Analyse in behandelingCVE-2026-7168

CVE-2026-7168: Proxy Authorization Header Leak in libcurl

Platform

c

Component

curl

Opgelost in

8.19.1

CVE-2026-7168 beschrijft een kwetsbaarheid in libcurl die betrekking heeft op het verkeerd doorgeven van de Proxy-Authorization: header aan een proxy. Wanneer libcurl een transfer uitvoert via een proxy (proxyA) met Digest authenticatie en vervolgens de proxy host wijzigt naar een tweede proxy (proxyB), wordt de Proxy-Authorization: header bedoeld voor proxyA onterecht doorgegeven aan proxyB. Deze kwetsbaarheid treft libcurl versies 8.12.0 tot 8.19.0. De kwetsbaarheid is verholpen in versie 8.19.1.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2026-7168 kan leiden tot ongeautoriseerde toegang tot resources achter de proxy server (proxyB). Een aanvaller kan deze kwetsbaarheid misbruiken om inloggegevens te stelen of ongeautoriseerde acties uit te voeren in de context van de proxy server. De impact is groter wanneer de proxy server toegang heeft tot gevoelige systemen of data. Het verkeerd doorgeven van de authenticatie header kan leiden tot een omzeiling van de authenticatie mechanismen van de proxy.

Uitbuitingscontext

De kwetsbaarheid is recentelijk gepubliceerd (2026-05-13) en er is momenteel geen informatie beschikbaar over actieve exploits in de wild. Er zijn ook geen publiekelijk beschikbare Proof-of-Concept (POC) exploits. De EPSS score is momenteel onbekend, maar gezien de potentiële impact op authenticatie, is een zorgvuldige evaluatie en mitigatie aanbevolen.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO

EPSS

0.03% (10% percentiel)

Getroffen Software

Componentcurl
Leveranciercurl
Minimumversie8.12.0
Maximumversie8.19.0
Opgelost in8.19.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-7168 is het upgraden van libcurl naar versie 8.19.1 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het vermijden van het wijzigen van de proxy host tijdens een libcurl transfer met Digest authenticatie. Het is belangrijk om de applicatiecode te analyseren en te controleren op potentieel kwetsbare patronen. Na de upgrade, test de applicatie grondig om te verzekeren dat de kwetsbaarheid is verholpen.

Hoe te verhelpenwordt vertaald…

Actualice a la versión 8.19.1 o posterior de libcurl para evitar la fuga de estado de autenticación Digest. Esta vulnerabilidad permite que la información de autenticación de un proxy se transmita incorrectamente a otro proxy, lo que podría comprometer la seguridad de las comunicaciones.

Veelgestelde vragen

Wat is CVE-2026-7168 — Proxy Authorization Header Leak in libcurl?

CVE-2026-7168 is een kwetsbaarheid in libcurl waarbij de Proxy-Authorization header verkeerd doorgegeven wordt aan een proxy.

Am I affected by CVE-2026-7168 in libcurl?

U bent mogelijk getroffen als u libcurl gebruikt in versie 8.12.0–8.19.0.

How do I fix CVE-2026-7168 in libcurl?

Upgrade libcurl naar versie 8.19.1 of hoger. Vermijd het wijzigen van de proxy host tijdens een transfer met Digest authenticatie.

Is CVE-2026-7168 being actively exploited?

Op dit moment is er geen informatie beschikbaar over actieve exploits in de wild.

Where can I find the official libcurl advisory for CVE-2026-7168?

Raadpleeg de libcurl security advisories op de libcurl website voor de meest recente informatie.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...