CVE-2026-7168: Proxy Authorization Header Leak in libcurl
Platform
c
Component
curl
Opgelost in
8.19.1
CVE-2026-7168 beschrijft een kwetsbaarheid in libcurl die betrekking heeft op het verkeerd doorgeven van de Proxy-Authorization: header aan een proxy. Wanneer libcurl een transfer uitvoert via een proxy (proxyA) met Digest authenticatie en vervolgens de proxy host wijzigt naar een tweede proxy (proxyB), wordt de Proxy-Authorization: header bedoeld voor proxyA onterecht doorgegeven aan proxyB. Deze kwetsbaarheid treft libcurl versies 8.12.0 tot 8.19.0. De kwetsbaarheid is verholpen in versie 8.19.1.
Impact en Aanvalsscenarios
Een succesvolle exploitatie van CVE-2026-7168 kan leiden tot ongeautoriseerde toegang tot resources achter de proxy server (proxyB). Een aanvaller kan deze kwetsbaarheid misbruiken om inloggegevens te stelen of ongeautoriseerde acties uit te voeren in de context van de proxy server. De impact is groter wanneer de proxy server toegang heeft tot gevoelige systemen of data. Het verkeerd doorgeven van de authenticatie header kan leiden tot een omzeiling van de authenticatie mechanismen van de proxy.
Uitbuitingscontext
De kwetsbaarheid is recentelijk gepubliceerd (2026-05-13) en er is momenteel geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen publiekelijk beschikbare Proof-of-Concept (POC) exploits. De EPSS score is momenteel onbekend, maar gezien de potentiële impact op authenticatie, is een zorgvuldige evaluatie en mitigatie aanbevolen.
Dreigingsinformatie
Exploit Status
EPSS
0.03% (10% percentiel)
Getroffen Software
Zwakheidsclassificatie (CWE)
Tijdlijn
- Gereserveerd
- Gepubliceerd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie voor CVE-2026-7168 is het upgraden van libcurl naar versie 8.19.1 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het vermijden van het wijzigen van de proxy host tijdens een libcurl transfer met Digest authenticatie. Het is belangrijk om de applicatiecode te analyseren en te controleren op potentieel kwetsbare patronen. Na de upgrade, test de applicatie grondig om te verzekeren dat de kwetsbaarheid is verholpen.
Hoe te verhelpenwordt vertaald…
Actualice a la versión 8.19.1 o posterior de libcurl para evitar la fuga de estado de autenticación Digest. Esta vulnerabilidad permite que la información de autenticación de un proxy se transmita incorrectamente a otro proxy, lo que podría comprometer la seguridad de las comunicaciones.
Veelgestelde vragen
Wat is CVE-2026-7168 — Proxy Authorization Header Leak in libcurl?
CVE-2026-7168 is een kwetsbaarheid in libcurl waarbij de Proxy-Authorization header verkeerd doorgegeven wordt aan een proxy.
Am I affected by CVE-2026-7168 in libcurl?
U bent mogelijk getroffen als u libcurl gebruikt in versie 8.12.0–8.19.0.
How do I fix CVE-2026-7168 in libcurl?
Upgrade libcurl naar versie 8.19.1 of hoger. Vermijd het wijzigen van de proxy host tijdens een transfer met Digest authenticatie.
Is CVE-2026-7168 being actively exploited?
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild.
Where can I find the official libcurl advisory for CVE-2026-7168?
Raadpleeg de libcurl security advisories op de libcurl website voor de meest recente informatie.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...