CVE-2026-6276: Fuga de Cookies en libcurl 8.12.0–8.19.0

Plataforma

c

Componente

curl

Corregido en

8.19.1

La vulnerabilidad CVE-2026-6276 afecta a las versiones de libcurl entre 8.12.0 y 8.19.0. Esta falla permite la fuga de cookies al reutilizar un easy handle sin restablecer el encabezado 'Host'. Esto puede resultar en que información sensible, como cookies, se transmita a un host incorrecto, comprometiendo la seguridad de las aplicaciones que utilizan libcurl. La versión corregida es 8.19.1.

Impacto y Escenarios de Ataque

Un atacante podría explotar esta vulnerabilidad en aplicaciones que utilizan libcurl para realizar solicitudes HTTP. El ataque se basa en la manipulación del encabezado 'Host'. Primero, se envía una solicitud con un encabezado 'Host' específico. Luego, se realiza una segunda solicitud utilizando el mismo easy handle, pero sin el encabezado 'Host'. Debido a la falla en libcurl, la segunda solicitud utiliza información obsoleta, incluyendo cookies asociadas con el primer host. Esto permite al atacante enviar estas cookies a un host diferente, potencialmente obteniendo acceso no autorizado a recursos o información sensible. El impacto puede ser significativo, especialmente en aplicaciones web que dependen de cookies para la autenticación o la gestión de sesiones. La fuga de cookies podría permitir la suplantación de identidad, el acceso a cuentas de usuario y la manipulación de datos.

Contexto de Explotación

La vulnerabilidad CVE-2026-6276 fue publicada el 13 de mayo de 2026. La probabilidad de explotación es considerada baja a moderada, ya que requiere un conocimiento específico de libcurl y la capacidad de manipular las solicitudes HTTP. No se han reportado campañas de explotación activas conocidas públicamente. La vulnerabilidad está documentada en el NVD (National Vulnerability Database) y se recomienda a los usuarios de libcurl que actualicen sus sistemas lo antes posible.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO

EPSS

0.01% (1% percentil)

Software Afectado

Componentecurl
Proveedorcurl
Versión mínima8.12.0
Versión máxima8.19.0
Corregido en8.19.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2026-6276 es actualizar a la versión 8.19.1 de libcurl o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es asegurarse de que el encabezado 'Host' se establezca correctamente antes de cada solicitud HTTP, evitando la reutilización del easy handle sin restablecerlo. Además, se pueden implementar reglas en un firewall de aplicaciones web (WAF) para detectar y bloquear solicitudes sospechosas que puedan estar explotando esta vulnerabilidad. No existe una firma Sigma o YARA específica para esta vulnerabilidad, pero se pueden crear reglas personalizadas basadas en patrones de tráfico anómalos. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que el encabezado 'Host' se maneja correctamente en todas las solicitudes HTTP.

Cómo corregirlotraduciendo…

Actualice a la versión 8.19.1 o posterior de libcurl para evitar la fuga de cookies. Esta vulnerabilidad ocurre cuando se utiliza un encabezado 'Host' personalizado y se realiza una segunda solicitud sin él, lo que puede llevar a que se utilicen cookies incorrectas.

Preguntas frecuentes

What is CVE-2026-6276 — Cookie Leak in libcurl?

CVE-2026-6276 es una vulnerabilidad en libcurl que permite la fuga de cookies al reutilizar un easy handle sin restablecer el encabezado 'Host', lo que puede llevar a la transmisión de cookies obsoletas.

Am I affected by CVE-2026-6276 in libcurl?

Si está utilizando libcurl en las versiones entre 8.12.0 y 8.19.0, es posible que esté afectado. Verifique su versión y actualice a 8.19.1 o superior.

How do I fix CVE-2026-6276 in libcurl?

La solución es actualizar a la versión 8.19.1 de libcurl o superior. Si la actualización no es posible, implemente medidas de seguridad adicionales como la validación del encabezado 'Host'.

Is CVE-2026-6276 being actively exploited?

Actualmente no se han reportado campañas de explotación activas conocidas públicamente, pero se recomienda actualizar para mitigar el riesgo.

Where can I find the official libcurl advisory for CVE-2026-6276?

Consulte el sitio web oficial de libcurl y el NVD (National Vulnerability Database) para obtener información y actualizaciones sobre esta vulnerabilidad.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...