Plattform
linux
Komponente
varnish-cache
Behoben in
9.0.1
CVE-2026-40396 describes a Denial of Service (DoS) vulnerability in Varnish Cache versions 9.0.0 and 9.0.1. This flaw allows a malicious client to induce a daemon panic, effectively crashing the Varnish Cache service. The vulnerability stems from a workspace overflow condition related to timeout handling, introduced during the port of Varnish Enterprise's non-blocking architecture for HTTP/2. Affected users should upgrade to version 9.0.1 to resolve this issue.
Die CVE-2026-40396-Schwachstelle in Varnish Cache-Versionen vor 9.0.1 ermöglicht einen Denial-of-Service (DoS)-Angriff, der zu einem Daemon-Absturz aufgrund eines 'Workspace-Überlaufs' führen kann. Ein bösartiger Client kann eine HTTP/1-Anfrage senden, warten, bis die Sitzung ihren Worker-Thread freigibt (timeoutlinger), und dann den Datenverkehr fortsetzen, bevor die Sitzung geschlossen wird (timeoutidle), indem er mehrere Anfragen gleichzeitig sendet, um eine 'Pipelining'-Operation zwischen den Anfragen auszulösen. Diese Schwachstelle, die aus einer Portierung einer Varnish Enterprise-Funktion resultiert, stellt ein erhebliches Risiko für die Serviceverfügbarkeit dar. Der Überlauf kann Ressourcen erschöpfen und dazu führen, dass Varnish abstürzt und der zwischengespeicherte Inhalt nicht mehr verfügbar ist.
Die Ausnutzung dieser Schwachstelle erfordert ein grundlegendes Verständnis von HTTP/1 und der Varnish Cache-Konfiguration. Ein Angreifer muss in der Lage sein, HTTP/1-Anfragen kontrolliert zu senden und die Timeouts zu manipulieren, um die Pipelining-Bedingung auszulösen. Die Schwachstelle ergibt sich aus einem Race Condition zwischen der Worker-Thread-Freigabe und dem Sitzungsschluss. Obwohl die Ausnutzung eine gewisse zeitliche Präzision erfordern kann, ist die Komplexität nicht übermäßig hoch, was sie für eine breite Palette von Angreifern relevant macht. Die Herkunft der Schwachstelle aus einer Portierung von Varnish Enterprise-Code deutet auf Vorwissen über das zugrunde liegende Problem hin.
Organizations utilizing Varnish Cache versions 9.0.0 and 9.0.1, particularly those serving high-volume traffic or relying on Varnish for critical content delivery, are at risk. Shared hosting environments where multiple users share a single Varnish instance are also potentially vulnerable, as a malicious user could exploit the vulnerability to impact other users.
• linux / server:
journalctl -u varnish -f | grep -i 'panic'• linux / server:
ps aux | grep varnish• generic web:
curl -I <varnish_cache_url>disclosure
Exploit-Status
EPSS
0.02% (3% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Abmilderung für CVE-2026-40396 ist ein Upgrade auf Varnish Cache-Version 9.0.1 oder höher. Diese Version enthält eine Korrektur, die den Workspace-Überlauf behebt und den DoS-Angriff verhindert. Die regelmäßige Patch-Anwendung auf Ihren Systemen ist entscheidend für die Aufrechterhaltung der Sicherheit. Überprüfen Sie außerdem Ihre timeoutlinger- und timeoutidle-Konfigurationen, um sicherzustellen, dass sie für Ihre Umgebung geeignet sind und die Angriffsfläche minimieren. Die Überwachung der Varnish Cache-Protokolle auf ungewöhnliche Verkehrsmuster kann ebenfalls dazu beitragen, Versuche der Ausnutzung zu erkennen und darauf zu reagieren.
Actualice Varnish Cache a la versión 9.0.1 o superior para mitigar el riesgo de denegación de servicio debido a un desbordamiento del espacio de trabajo. La actualización corrige un error en el manejo de las operaciones de canalización que puede provocar un fallo del servidor.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Pipelining bezieht sich auf das Senden mehrerer HTTP-Anfragen an den Server, ohne auf eine Antwort für jede einzelne zu warten. Hier wird es ausgenutzt, um Anfragen zu senden, bevor die Sitzung vollständig geschlossen wird, was zu einem Workspace-Überlauf führt.
Ja, ein Neustart von Varnish Cache wird nach dem Anwenden des Upgrades auf Version 9.0.1 oder höher empfohlen, um sicherzustellen, dass die Korrektur vollständig angewendet wird.
Eine erfolgreiche Ausnutzung kann zu einem Denial-of-Service führen, was bedeutet, dass Varnish Cache keine Anfragen mehr beantwortet, was die Leistung und die Verfügbarkeit der Website erheblich beeinträchtigt.
Wenn ein sofortiges Upgrade nicht möglich ist, sollten Sie die Werte von timeoutlinger und timeoutidle anpassen, um die Angriffsfläche zu verringern, obwohl dies die Leistung beeinträchtigen kann.
Überprüfen Sie die Version von Varnish Cache, die Sie verwenden. Wenn sie vor 9.0.1 liegt, sind Sie anfällig. Sie können auch nach Fehlermustern suchen, die mit dem Workspace-Überlauf in den Varnish Cache-Protokollen zusammenhängen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.