Plateforme
linux
Composant
varnish-cache
Corrigé dans
9.0.1
La vulnérabilité CVE-2026-40394 affecte Varnish Cache, permettant une attaque par déni de service (DoS) via un "workspace overflow". Cette faille se manifeste par une panique du démon, rendant le service indisponible. Elle concerne les versions 9.0.0 à 9.0.1 de Varnish Cache et les versions antérieures à 6.0.16r11 de Varnish Enterprise. Une correction est disponible dans la version 9.0.1.
La vulnérabilité CVE-2026-40394 dans Varnish Cache permet une attaque par déni de service (DoS) pouvant entraîner un plantage du démon. Cela est dû à un débordement d'espace de travail (workspace overflow) lors du traitement de grandes quantités de données préchargées. Plus précisément, la mise à niveau d'une session HTTP/1 vers HTTP/2, où la requête HTTP/1 est réutilisée comme flux zéro, implique une allocation de tampon. Si la quantité de données préchargées est suffisamment importante, cette allocation peut dépasser les limites de l'espace de travail, ce qui entraîne un plantage du démon et une interruption du service. La gravité de cette faille réside dans son potentiel à interrompre la disponibilité du service Varnish, affectant les applications web qui en dépendent pour la mise en cache et l'accélération.
L'exploitation de CVE-2026-40394 nécessite la capacité de contrôler la quantité de données préchargées par Varnish Cache. Cela pourrait être réalisé en manipulant les en-têtes HTTP ou en configurant Varnish pour précharger une grande quantité de données. Un attaquant pourrait envoyer une requête HTTP/2 demandant une grande quantité de données, ce qui déclencherait l'allocation de tampon et le débordement de l'espace de travail. La complexité de l'exploitation dépend de la configuration de Varnish et de la capacité de l'attaquant à influencer la quantité de données préchargées. Étant donné que la vulnérabilité est liée à la mise à niveau de HTTP/1 vers HTTP/2, il est probable que les attaquants se concentrent sur des scénarios où HTTP/2 est utilisé.
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
L'atténuation principale de CVE-2026-40394 consiste à mettre à niveau vers une version de Varnish Cache qui inclut la correction. Les versions affectées sont Varnish Cache 9.0 et versions antérieures, et Varnish Enterprise antérieur à la version 6.0.16r11. La version corrigée est Varnish Cache 9.0.1 et Varnish Enterprise 6.0.16r11 ou version ultérieure. Il est recommandé d'appliquer cette mise à jour dès que possible pour éviter les potentielles attaques par déni de service. De plus, surveillez l'utilisation des ressources de votre serveur Varnish pour détecter tout comportement anormal pouvant indiquer une tentative d'exploitation. Si une mise à niveau immédiate n'est pas possible, envisagez des mesures temporaires telles que la limitation de la quantité de données préchargées, bien que cela puisse affecter les performances du cache.
Actualice Varnish Cache a la versión 9.0.1 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige un error que permite un desbordamiento del espacio de trabajo, lo que puede provocar un fallo del demonio al procesar grandes cantidades de datos prefetch.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Varnish Cache 9.0 et versions antérieures, et Varnish Enterprise antérieur à 6.0.16r11.
Varnish Cache 9.0.1 et Varnish Enterprise 6.0.16r11 ou version ultérieure.
C'est une erreur qui se produit lorsqu'un programme tente d'utiliser plus de mémoire que ce qui lui a été alloué, dans ce cas, l'espace de travail de Varnish Cache.
Vérifiez la version de Varnish Cache que vous utilisez. Si elle est antérieure aux versions corrigées, vous êtes vulnérable.
Envisagez de limiter la quantité de données préchargées comme mesure temporaire, bien que cela puisse affecter les performances.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.