Curl 7.10.6 < 8.19.0 認証バイパス

medium Nessus プラグイン ID 302776

概要

リモートホストには、認証バイパスの脆弱性の影響を受けるプログラムがあります。

説明

リモートホストにインストールされている curl のバージョンは、8.19.0 より前の 7.10.6 です。したがって、認証バイパスの脆弱性の影響を受けます。

- libcurl は、ネゴシエート認証の HTTP または HTTPS リクエストを行うように求められた場合、状況によっては誤った接続を再利用する可能性があります。libcurl には最近の接続のプール機能があり、これにより後続のリクエストはオーバーヘッドを回避するために既存の接続を再利用できます。接続を再利用する場合、まず一連の条件を満たす必要があります。コードの論理エラーにより、アプリケーションから発行されたリクエストが、異なる認証情報で認証された同一サーバーへの既存の接続を誤って再利用する可能性があります。その根本的な理由の 1 つは、Negotiate が場合によっては「接続」を認証し、リクエスト単位では認証しないことにあります。
*requests*。HTTP の設計とは異なる形で処理されます。アプリケーションが、サーバー (Negotiate を要求する応答を返す) に対して user1:password1 で Negotiate 認証を許可し、その後、同じサーバーに対して (前の接続がまだ生きている状態で) user2:password2 を用いて再び Negotiate を使う別の操作を行う場合、2 番目のリクエストは同じ接続を誤って再利用してしまい、その結果、Negotiate 認証がすでに完了していることを認識すると、実際には user1 で認証された接続を使用しているにもかかわらず、user2 の認証情報を使用していると誤認し、その接続を通じてリクエストを送信してしまいます。使用する認証メソッドのセットは、「CURLOPT_HTTPAUTH」で設定されます。アプリケーションは、接続の再利用方法を変更する以下の libcurl オプションを使用することで、libcurl による接続の再利用を無効化し、この問題を軽減できます: CURLOPT_FRESH_CONNECT、CURLOPT_MAXCONNECTS、および CURLMOPT_MAX_HOST_CONNECTIONS (curl_multi API を使用する場合)。(CVE-2026-1965)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Curl をバージョン 8.19.0 以降にアップグレードしてください

参考資料

https://curl.se/docs/CVE-2026-1965.html

プラグインの詳細

深刻度: Medium

ID: 302776

ファイル名: curl_CVE-2026-1965.nasl

バージョン: 1.2

タイプ: Local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2026/3/17

更新日: 2026/3/18

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:haxx:curl

必要な KB アイテム: installed_sw/Curl

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/11

脆弱性公開日: 2026/3/11

参照情報

CVE: CVE-2026-1965

IAVA: 2026-A-0237