Plateforme
linux
Composant
varnish-enterprise
Corrigé dans
6.0.16r12
CVE-2026-40395 describes a Denial of Service (DoS) vulnerability discovered in Varnish Enterprise. This flaw allows an attacker to induce a daemon panic, effectively crashing the service, through a workspace overflow within shared VCL configurations. The vulnerability impacts versions 6.0.9r5 through 6.0.16r12, and a fix is available in version 6.0.16r12.
La vulnérabilité CVE-2026-40395 dans Varnish Enterprise, antérieure à la version 6.0.16r12, permet une attaque par déni de service (DoS) pouvant entraîner un plantage du démon en raison d'un VCL partagé. La fonction headerplus.writereq0() au sein du module vmodheaderplus met à jour le req0 sous-jacent, qui est normalement la requête en lecture seule d'origine à partir de laquelle req est dérivé. Ceci est utile dans le VCL actif, après avoir modifié req, pour préparer un req0 affiné avant de passer à un VCL différent avec l'action vcl(<label>). Un attaquant peut exploiter cette fonctionnalité pour déclencher un débordement d'espace de travail, entraînant le plantage du démon et l'interruption du service. La gravité de ce problème dépend de la criticité du service Varnish et de la facilité avec laquelle un attaquant peut influencer le trafic passant par le serveur.
La vulnérabilité est exploitée par la manipulation des requêtes HTTP passant par le serveur Varnish. Un attaquant peut créer des requêtes spécialement conçues qui, lorsqu'elles sont traitées par vmod_headerplus dans le VCL partagé, déclenchent un débordement d'espace de travail. La complexité de l'exploitation dépend de la configuration du VCL et de la capacité de l'attaquant à contrôler le contenu des requêtes HTTP. La vulnérabilité est particulièrement préoccupante dans les environnements où le VCL partagé est utilisé, car elle permet à un attaquant d'affecter plusieurs applications ou services partageant la même configuration VCL.
Organizations utilizing Varnish Enterprise for content caching, particularly those employing shared VCL configurations, are at risk. This includes deployments handling high volumes of traffic or those with complex header manipulation requirements. Shared hosting environments leveraging Varnish Enterprise are also potentially vulnerable.
• linux / server:
journalctl -u varnish -g 'workspace overflow'• linux / server:
ps aux | grep -i headerplus• generic web: Use curl to send a request with a large number of headers to the Varnish Enterprise server and monitor for errors or crashes.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
L'atténuation principale de cette vulnérabilité consiste à mettre à niveau Varnish Enterprise vers la version 6.0.16r12 ou ultérieure. Cette version inclut une correction qui résout le problème de débordement d'espace de travail. Bien qu'une mise à niveau immédiate ne soit pas possible, il est recommandé de revoir et de limiter l'utilisation de vmod_headerplus dans le VCL partagé, en particulier dans les environnements critiques pour la sécurité. Surveiller les journaux de Varnish à la recherche d'erreurs ou de comportements inhabituels peut également aider à détecter les tentatives d'exploitation. La mise en œuvre de règles de pare-feu pour restreindre l'accès au serveur Varnish aux sources de confiance peut réduire la surface d'attaque.
Actualice Varnish Enterprise a la versión 6.0.16r12 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige una vulnerabilidad de desbordamiento del espacio de trabajo en la función headerplus.write_req0(), que podría ser explotada por clientes maliciosos para causar un fallo del servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le VCL partagé est une configuration de Varnish qui permet à plusieurs applications ou services d'utiliser la même configuration de langage de configuration Varnish (VCL).
Si vous utilisez Varnish Enterprise antérieur à la version 6.0.16r12 et que vous utilisez un VCL partagé, votre système est vulnérable à une attaque par déni de service.
Passez en revue et limitez l'utilisation de vmod_headerplus dans le VCL partagé et surveillez les journaux de Varnish.
Surveillez les journaux de Varnish à la recherche d'erreurs ou de comportements inhabituels qui pourraient indiquer une attaque.
Consultez la documentation officielle de Varnish et les avis de sécurité pour plus de détails.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.