Curl 7.10.6 < 8.19.0 驗證繞過

medium Nessus Plugin ID 302776

概要

遠端主機具有一個受到驗證繞過弱點影響的程式

說明

遠端主機上安裝的 curl 版本是 7.10.6 之前的 8.19.0版。因此,它會受到驗證繞過弱點影響:

- 在某些情況下被要求執行交涉驗證的 HTTP 或 HTTPS 要求時libcurl 可重複使用錯誤的連線。 libcurl 設有近期連線集區以便後續要求可重複使用現有連線以避免額外負荷。重複使用連線時必須先符合一系列準則。由於程式碼中的邏輯錯誤由應用程式發出的要求可錯誤地重複使用相同伺服器 (已使用不同認證進行驗證) 的現有連線。一個根本原因是 Negotiate 有時會驗證 *connections* 而不是
*要求*這與 HTTP 的設計運作方式相反。有一個應用程式其允許使用 `user1:password1` 對伺服器 (回應需要的 Negotiate) 交涉驗證然後對同樣使用 Negotiate 但具有 `user2:password2` 的相同伺服器執行另一個作業 (在之前的連線仍然有效時) -第二個要求錯誤地重複使用了相同的連線而且因為之後它會看到已經進行了交涉交涉所以它只是透過該連線認為它使用的是 user2 認證來傳送要求而實際上它仍在使用已針對 user1... 驗證的連線使用 `CURLOPT_HTTPAUTH` 設定要使用的一組驗證方法。應用程式可停用 libcurl 的連線重複使用功能進而減輕此問題的方法是使用下列其中一個 libcurl 選項來變更連線重複使用或不重複使用的方式「CURLOPT_FRESH_CONNECT」、「CURLOPT_MAXCONNECTS」和「CURLMOPT_MAX_HOST_CONNECTIONS」(若使用 curl_multi API)。 (CVE-2026-1965)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級爲 Curl 8.19.0 或更高版本

另請參閱

https://curl.se/docs/CVE-2026-1965.html

Plugin 詳細資訊

嚴重性: Medium

ID: 302776

檔案名稱: curl_CVE-2026-1965.nasl

版本: 1.2

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2026/3/17

已更新: 2026/3/18

組態: 啟用徹底檢查 (optional)

支援的感應器: Continuous Assessment, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:haxx:curl

必要的 KB 項目: installed_sw/Curl

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/3/11

弱點發布日期: 2026/3/11

參考資訊

CVE: CVE-2026-1965

IAVA: 2026-A-0237