Curl 7.10.6 < 8.19.0 の認証バイパス

medium Nessus プラグイン ID 302776

概要

リモートホストには、認証バイパスの脆弱性の影響を受けるプログラムがあります。

説明

リモートホストにインストールされている curl のバージョンは、 7.10.6 ] より前の 8.19.0です。したがって、認証バイパスの脆弱性の影響を受けます。

- libcurl は、状況によっては、ネゴシエート認証 HTTP または HTTPS リクエストを行うように求められたときに、間違った接続を再利用する可能性があります。 libcurl は最近の接続のプールを特徴としています。これにより、後続のリクエストがオーバーヘッドを回避するために既存の接続を再利用できます。接続を再利用する場合、まず基準範囲を満たす必要があります。コードの論理エラーにより、アプリケーションにより発行されたリクエストが、異なる認証情報を使用して認証された同じサーバーへの既存の接続を間違って再利用する可能性があります。1 つの基本的な理由は、ネゴシエートが *接続* を認証せずに認証することがあることです。
*requests* 。HTTP が動作するように設計されています。- 2 番目のリクエストは同じ接続を誤って再利用しました。そして、ネゴシエートがすでに行われていることが判明するため、実際には user1 に対して認証された接続を引き続き使用しているのに、user2 の認証情報を使用すると考えて、その接続経由でリクエストを送信します。... 使用する認証メソッドのセットは、「CURLOPT_HTTPAUTH」で設定されます。アプリケーションは libcurl の接続の再利用を無効にできるため、次の libcurl オプションのいずれかを使用して、接続を再利用するか再利用しないかを変更することでこの問題を緩和できます「CURLOPT_FRESH_CONNECT」、「CURLOPT_MAXCONNECTS」、「CURLMOPT_MAX_HOST_CONNECTIONS」curl_multi API を使用する場合。CVE-2026-1965

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Curl をバージョン 8.19.0 以降にアップグレードしてください

参考資料

https://curl.se/docs/CVE-2026-1965.html

プラグインの詳細

深刻度: Medium

ID: 302776

ファイル名: curl_CVE-2026-1965.nasl

バージョン: 1.2

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2026/3/17

更新日: 2026/3/18

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:haxx:curl

必要な KB アイテム: installed_sw/Curl

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/11

脆弱性公開日: 2026/3/11

参照情報

CVE: CVE-2026-1965

IAVA: 2026-A-0237