Plateforme
cpp
Composant
cpp-httplib
Corrigé dans
0.39.1
CVE-2026-33745 est une vulnérabilité de divulgation d'informations dans la bibliothèque cpp-httplib. Elle permet à un serveur malveillant de récupérer des informations d'authentification en clair via des redirections HTTP inter-origines. Les versions affectées sont celles inférieures à 0.39.0. La version 0.39.0 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-33745 dans cpp-httplib expose les informations d'authentification sensibles lors du suivi de redirections HTTP cross-origin. Imaginez un utilisateur accédant à un site web légitime qui utilise cpp-httplib comme client HTTP. Si ce site web est compromis ou malveillant, il peut renvoyer une redirection (301, 302, 307 ou 308) vers un site contrôlé par un attaquant. Le client cpp-httplib, avant la version 0.39.0, transmettra automatiquement les informations d'authentification stockées (Basic Auth, Bearer Token, Digest Auth) dans l'en-tête Authorization lors de cette redirection. Cela signifie que l'attaquant peut intercepter ces informations en clair, compromettant potentiellement l'accès à d'autres ressources protégées par ces mêmes identifiants. Le risque concerne donc les données sensibles auxquelles l'utilisateur a accès via l'application utilisant cpp-httplib, telles que les données personnelles, les informations financières ou les données d'entreprise. Le rayon d'impact est lié à la portée des ressources accessibles avec les identifiants compromis. Un site web compromis utilisant cpp-httplib peut donc servir de vecteur d'attaque pour voler des informations d'authentification et accéder à d'autres systèmes.
À ce jour, il n'y a pas de rapports publics d'exploitation active de la vulnérabilité CVE-2026-33745. Cependant, la nature de la vulnérabilité (transmission d'informations d'authentification en clair) la rend potentiellement exploitable. L'absence de preuve d'exploitation ne signifie pas que la vulnérabilité n'est pas un risque. Il est recommandé de traiter cette vulnérabilité avec une priorité élevée, en particulier si l'application utilisant cpp-httplib gère des informations sensibles. L'absence de preuve d'exploitation publique ne diminue pas la nécessité d'une correction rapide, car un exploit pourrait être développé à tout moment. La vulnérabilité est classée comme de haute gravité (CVSS score de 7.4), ce qui souligne l'importance de la corriger.
Applications and systems that rely on cpp-httplib for HTTP client functionality and handle authentication credentials are at risk. This includes applications that perform cross-origin requests and follow redirects, particularly those deployed in environments where the server infrastructure is not fully trusted or where third-party services are integrated.
• cpp: Examine application code for usage of cpp-httplib versions prior to 0.39.0.
• generic web: Monitor HTTP traffic for unexpected redirects to unfamiliar domains, especially those involving authentication headers.
• generic web: Inspect access logs for requests containing authentication headers followed by redirects to external domains. Look for patterns indicating potential credential leakage.
• generic web: Use a network traffic analyzer (e.g., Wireshark) to capture and analyze HTTP requests and responses, specifically focusing on the Authorization header during redirects.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
La solution principale pour corriger CVE-2026-33745 est de mettre à jour cpp-httplib vers la version 0.39.0 ou ultérieure. Cette version inclut une correction qui empêche la transmission des informations d'authentification lors des redirections cross-origin. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à désactiver les redirections HTTP dans l'application ou à valider rigoureusement la destination des redirections avant de les suivre. Il est crucial de tester la mise à jour dans un environnement de test avant de la déployer en production pour s'assurer qu'elle n'introduit pas de régressions. Après la mise à jour, vérifiez que les redirections HTTP ne transmettent plus les informations d'authentification en effectuant des tests de redirection contrôlés vers des serveurs de test qui peuvent capturer l'en-tête Authorization. Une analyse du code source peut également confirmer l'absence de transmission non désirée des informations d'authentification.
Actualice la biblioteca cpp-httplib a la versión 0.39.0 o superior. Esto evitará que las credenciales de autenticación se filtren a hosts no confiables al seguir redireccionamientos HTTP de origen cruzado. La actualización corrige la vulnerabilidad que permite a un servidor malicioso redirigir al cliente a un host controlado por el atacante, exponiendo las credenciales en el encabezado `Authorization`.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33745 is a high-severity vulnerability in cpp-httplib versions up to 0.39.0 that allows attackers to intercept plaintext credentials via HTTP redirects.
You are affected if you are using cpp-httplib versions prior to 0.39.0 and your application follows HTTP redirects.
Upgrade to cpp-httplib version 0.39.0 or later to resolve the vulnerability. Consider WAF rules as an interim measure.
There is currently no indication of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the cpp-httplib project's repository or website for the official advisory and release notes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.