Curl 7.10.6 < 8.19.0 驗證繞過

medium Nessus Plugin ID 302776

概要

遠端主機有一個程序受到一個驗證繞過弱點影響

說明

遠端主機上安裝的 curl 版本為早於 8.19.0 的 7.10.6 版本。因此,它會受到驗證繞過弱點影響:

- 在某些情況下,當要求執行 Negotiate 驗證的 HTTP 或 HTTPS 要求時,libcurl 可重複使用錯誤的連線。libcurl 具有最近連線集區,因此後續要求可重複使用現有連線以避免造成額外負擔。重複使用連線時,必須先符合一系列準則。由於程式碼中的邏輯錯誤,應用程式發出的要求可能會錯誤地重複使用相同伺服器的現有連線,而該伺服器已使用不同的憑證進行驗證。一個根本原因是,交涉有時會驗證*連線*而不是
*要求*,這與 HTTP 的設計運作方式相反。一個應用程式允許使用「user1:password1」透過 Negotiate 驗證連線至某伺服器 (該伺服器回應要求使用 Negotiate),然後在前一個連線仍然存在的情況下,再次對同一伺服器執行另一個同樣使用 Negotiate、但採用「user2:password2」的操作——第二個要求錯誤地重用了同一條連線,而且由於系統認為 Negotiate 驗證已經完成,便直接透過該連線送出要求,以為使用的是 user2 的憑證,但實際上仍是在使用為 user1 驗證的連線… 使用「CURLOPT_HTTPAUTH」設定要使用的一組驗證方法。應用程式可以停用 libcurl 的連線重複使用功能,藉此減輕此問題的影響,方法是使用下列其中一個 libcurl 選項,變更連線重複使用或不重複使用的方式:「CURLOPT_FRESH_CONNECT」、「CURLOPT_MAXCONNECTS」和「CURLMOPT_MAX_HOST_CONNECTIONS」(若使用 curl_multi API)。(CVE-2026-1965)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級爲 Curl 8.19.0 或更高版本

另請參閱

https://curl.se/docs/CVE-2026-1965.html

Plugin 詳細資訊

嚴重性: Medium

ID: 302776

檔案名稱: curl_CVE-2026-1965.nasl

版本: 1.2

類型: Local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2026/3/17

已更新: 2026/3/18

組態: 啟用徹底檢查 (optional)

支援的感應器: Continuous Assessment, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:haxx:curl

必要的 KB 項目: installed_sw/Curl

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/3/11

弱點發布日期: 2026/3/11

參考資訊

CVE: CVE-2026-1965

IAVA: 2026-A-0237