Plattform
linux
Komponente
varnish-cache
Behoben in
9.0.1
CVE-2026-40394 describes a Denial of Service (DoS) vulnerability affecting Varnish Cache. This flaw allows attackers to cause a daemon panic, effectively crashing the Varnish Cache server, through carefully crafted requests with specific prefetched data amounts. The vulnerability impacts versions 9.0.0 through 9.0.1, as well as Varnish Enterprise versions prior to 6.0.16r11r1. A patch is available in version 9.0.1.
Die CVE-2026-40394-Schwachstelle in Varnish Cache ermöglicht einen Denial-of-Service (DoS)-Angriff, der zu einem Daemon-Absturz führen kann. Dies ist auf einen Workspace-Überlauf (workspace overflow) zurückzuführen, wenn große Mengen an vorab abgerufenen Daten verarbeitet werden. Insbesondere beinhaltet die Aktualisierung einer HTTP/1-Sitzung zu HTTP/2, bei der die HTTP/1-Anfrage als Stream Null wiederverwendet wird, eine Pufferallokation. Wenn die Menge der vorab abgerufenen Daten ausreichend groß ist, kann diese Allokation die Workspace-Grenzen überschreiten, was zu einem Daemon-Absturz und einer Dienstunterbrechung führt. Die Schwere dieses Fehlers liegt in seinem Potenzial, die Verfügbarkeit des Varnish-Dienstes zu unterbrechen und Webanwendungen zu beeinträchtigen, die ihn für Caching und Beschleunigung nutzen.
Die Ausnutzung von CVE-2026-40394 erfordert die Fähigkeit, die Menge der von Varnish Cache vorab abgerufenen Daten zu steuern. Dies könnte durch die Manipulation von HTTP-Headern oder durch die Konfiguration von Varnish zum Vorabruf einer großen Datenmenge erreicht werden. Ein Angreifer könnte eine HTTP/2-Anfrage senden, die eine große Datenmenge anfordert, wodurch die Pufferallokation und der Workspace-Überlauf ausgelöst werden. Die Komplexität der Ausnutzung hängt von der Konfiguration von Varnish und der Fähigkeit des Angreifers ab, die Menge der vorab abgerufenen Daten zu beeinflussen. Da die Schwachstelle mit der Aktualisierung von HTTP/1 zu HTTP/2 zusammenhängt, konzentrieren sich Angreifer wahrscheinlich auf Szenarien, in denen HTTP/2 verwendet wird.
Exploit-Status
EPSS
0.06% (17% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abmilderung für CVE-2026-40394 ist das Upgrade auf eine Version von Varnish Cache, die die Korrektur enthält. Betroffene Versionen sind Varnish Cache 9.0 und früher sowie Varnish Enterprise vor Version 6.0.16r11. Die gepatchte Version ist Varnish Cache 9.0.1 und Varnish Enterprise 6.0.16r11 oder höher. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um potenzielle Denial-of-Service-Angriffe zu verhindern. Überwachen Sie außerdem die Ressourcennutzung Ihres Varnish-Servers auf ungewöhnliches Verhalten, das eine Exploitation andeuten könnte. Wenn ein sofortiges Update nicht möglich ist, sollten Sie vorübergehende Maßnahmen wie die Begrenzung der Menge der vorab abgerufenen Daten in Betracht ziehen, obwohl dies die Cache-Leistung beeinträchtigen kann.
Actualice Varnish Cache a la versión 9.0.1 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige un error que permite un desbordamiento del espacio de trabajo, lo que puede provocar un fallo del demonio al procesar grandes cantidades de datos prefetch.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Varnish Cache 9.0 und früher sowie Varnish Enterprise vor 6.0.16r11.
Varnish Cache 9.0.1 und Varnish Enterprise 6.0.16r11 oder höher.
Dies ist ein Fehler, der auftritt, wenn ein Programm versucht, mehr Speicher zu verwenden, als ihm zugewiesen wurde, in diesem Fall der Workspace von Varnish Cache.
Überprüfen Sie die Version von Varnish Cache, die Sie verwenden. Wenn sie älter als die gepatchten Versionen ist, sind Sie anfällig.
Erwägen Sie, die Menge der vorab abgerufenen Daten als vorübergehende Maßnahme zu begrenzen, obwohl dies die Leistung beeinträchtigen kann.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.