Vol. 2 | N. 5 | Pp. 120–121 | 2026 | ISSN xxxx-xxxx
Vulnerabilidade importante na urllib3 pode permitir vazamento de credenciais em Redirects
O GitHub alertou para a vulnerabilidade CVE-2026-44431 [1] que afeta a biblioteca urllib3 [2] (versões >=1.23, <2.7.0), especificamente referente ao manuseio de headers em redirecionamentos devido ao não stripping de cabeçalhos sensíveis.
Ela é extremamente utilizada, com mais de 450 milhões de downloads mensais, estando entre as top 3 bibliotecas Python no PyPI. Quase todo projeto Python moderno a usa direta ou indiretamente, com cerca de 1,5 milhão de repositórios dependentes no GitHub.
A falha pode permitir o vazamento de cabeçalhos sensíveis, como Authorization, Cookie e Proxy-Authorization, quando o código usa o fluxo de redirecionamento cruzado pela API de baixo nível com ProxyManager.connection_from_url().urlopen(..., assert_same_host=False). A correção está na versão 2.7.0 ou superior do urllib3.
CVSS v3: 7.5 (High) – AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
No momento da escrita desse alerta, não existe PoC (Proof of Concept) pública disponível para explorar a CVE-2026-44431
Utilização da urllib3
A urllib3 é uma biblioteca HTTP cliente para Python, projetada para ser robusta e user-friendly, oferecendo recursos ausentes na biblioteca padrão urllib. Ela suporta conexão em pool (para reutilizar conexões), segurança de threads, verificação TLS/SSL, upload de arquivos com encoding multipart, retries automáticos, redirecionamentos e suporte a proxies HTTP/SOCKS.
É muito utilizada para aplicações que fazem requisições HTTP/HTTPS, como APIs, web scraping, integrações com serviços cloud e automação de rede. É a base de bibliotecas populares como requests (que a usa internamente), boto3 (AWS SDK) e pip (gerenciador de pacotes Python).
Impacto prático
O impacto é divulgação de informações sensíveis em aplicações que usam versões do urllib3 anteriores a 2.7.0 e que aceitam redirecionamentos cruzados nesse fluxo de proxy de baixo nível. Em cenários reais, isso pode afetar clientes HTTP, bibliotecas internas e integrações que dependem desse padrão de uso.
Vetor de ataque
1. App → Proxy → Servidor Malicioso (302 → attacker.com) 2. urllib3 segue redirect mantendo Authorization/Cookie 3. Atacante captura credenciais/token de sessão
Versões afetadas
As fontes consultadas indicam afetados os pacotes urllib3 em versões >=1.23 e <2.7.0. A vulnerabilidade recebeu advisory do GitHub com o identificador GHSA-qccp-gfcp-xxvc e o CVE 2026-44431.
Verificação Imediata
- Verificar versão instalada
% pip show urllib3 - Listar dependentes vulneráveis
% pip list | grep -E "(urllib3<2.7.0|boto3|awscli)"
Mitigação
A ação recomendada é atualizar para urllib3 2.7.0 ou posterior.
pip install --upgrade "urllib3>=2.7.0"
pip check # Validar dependências
Se a atualização imediata não for possível, a mitigação é evitar esse fluxo de redirecionamento via API de baixo nível e preferir ProxyManager.request() ou desabilitar redirecionamentos cruzados nesse caminho.
Referências
[1] GitHub Advisory urllib3 – ID GHSA-qccp-gfcp-xxvc
[2] urllib3 Projet – https://pypi.org/project/urllib3/
[3] CVE-2026-44431 (Status: “reserved” em 13/5/2026)