CVE-2026-7009: OCSP Stapling Vulnerability in curl

Platform

curl

Component

curl

Opgelost in

8.19.1

CVE-2026-7009 is een kwetsbaarheid in de curl command-line tool. Deze kwetsbaarheid treedt op wanneer curl de Certificate Status Request (OCSP stapling) TLS-extensie gebruikt om de geldigheid van een servercertificaat te verifiëren, maar OCSP-problemen niet correct detecteert. De kwetsbaarheid beïnvloedt versies 8.17.0 tot en met 8.19.0. Een fix is beschikbaar in versie 8.19.1.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2026-7009 kan een aanvaller in staat stellen een man-in-the-middle (MITM) aanval uit te voeren. Omdat curl OCSP-problemen niet detecteert, kan een kwaadwillende server een ongeldig certificaat presenteren dat toch als geldig wordt beschouwd. Dit stelt de aanvaller in staat om het netwerkverkeer te onderscheppen en te manipuleren, gevoelige gegevens te stelen of malware te injecteren. De impact is aanzienlijk, omdat curl in veel applicaties en scripts wordt gebruikt voor het ophalen van gegevens via HTTPS, waardoor een breed scala aan systemen kwetsbaar kan zijn.

Uitbuitingscontext

Op het moment van schrijven (2026-05-13) is deze kwetsbaarheid recentelijk gepubliceerd. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar. Het is onwaarschijnlijk dat deze kwetsbaarheid op KEV staat, maar de impact van een MITM aanval maakt het een potentiële dreiging. De ernst van de kwetsbaarheid wordt momenteel geëvalueerd.

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO

EPSS

0.01% (1% percentiel)

Getroffen Software

Componentcurl
Leveranciercurl
Minimumversie8.17.0
Maximumversie8.19.0
Opgelost in8.19.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-7009 is het upgraden naar curl versie 8.19.1 of hoger. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround het uitschakelen van OCSP stapling zijn door de --no-ocs-stapling optie te gebruiken bij het aanroepen van curl. Dit vermindert de beveiliging, omdat de certificaatvalidatie dan minder streng is. Controleer ook of uw firewall of proxy server configuratie kan worden aangepast om verkeer van onbetrouwbare bronnen te blokkeren. Na de upgrade, bevestig de correcte werking door een HTTPS verbinding te maken en te controleren of de certificaatvalidatie correct verloopt.

Hoe te verhelpenwordt vertaald…

Actualice a la versión 8.19.1 o superior para corregir la vulnerabilidad. Esta actualización aborda un problema donde curl no detectaba correctamente problemas de OCSP, lo que podría llevar a una validación incorrecta de certificados.

Veelgestelde vragen

Wat is CVE-2026-7009 — OCSP Stapling kwetsbaarheid in curl?

CVE-2026-7009 is een kwetsbaarheid in curl waarbij OCSP-problemen niet worden gedetecteerd, wat kan leiden tot een man-in-the-middle aanval.

Ben ik getroffen door CVE-2026-7009 in curl?

U bent getroffen als u curl gebruikt in versie 8.17.0 tot en met 8.19.0.

Hoe los ik CVE-2026-7009 in curl op?

Upgrade naar curl versie 8.19.1 of hoger. Als dit niet mogelijk is, schakel OCSP stapling tijdelijk uit met de --no-ocs-stapling optie.

Wordt CVE-2026-7009 actief misbruikt?

Op dit moment zijn er geen publieke exploits bekend, maar de potentiële impact maakt het een potentiële dreiging.

Waar kan ik het officiële curl advisory voor CVE-2026-7009 vinden?

Raadpleeg de curl security advisories op https://curl.se/security/.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.

livefree scan

Probeer het nu — geen account

Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.

Manual scanSlack/email alertsscanZone.capMonitorWhite-label reports

Sleep uw afhankelijkheidsbestand hierheen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...