Plateforme
linux
Composant
varnish-cache
Corrigé dans
9.0.1
La vulnérabilité CVE-2026-40396 affecte Varnish Cache versions 9.0.0 et 9.0.1. Elle permet à un attaquant de provoquer une déni de service (DoS) en déclenchant une panique du démon via un débordement de workspace, exploitable par le biais d'une manipulation du timeoutlinger et timeoutidle. Cette faille est apparue lors de la portage de l'architecture non bloquante de Varnish Enterprise pour HTTP/2. Une mise à jour vers la version 9.0.1 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-40396 dans Varnish Cache, versions antérieures à 9.0.1, permet une attaque par déni de service (DoS) pouvant entraîner un plantage du démon dû à un 'dépassement de la zone de travail'. Un client malveillant peut envoyer une requête HTTP/1, attendre que la session libère son thread de travail (timeoutlinger), puis reprendre le trafic avant que la session ne soit fermée (timeoutidle) en envoyant plusieurs requêtes simultanément pour déclencher une opération de 'pipelining' entre les requêtes. Cette vulnérabilité, issue d'une adaptation d'une fonctionnalité Varnish Enterprise, représente un risque important pour la disponibilité du service. Le dépassement peut épuiser les ressources, provoquant le blocage de Varnish et rendant le contenu mis en cache indisponible.
L'exploitation de cette vulnérabilité nécessite une connaissance de base de HTTP/1 et de la configuration de Varnish Cache. Un attaquant doit être capable d'envoyer des requêtes HTTP/1 de manière contrôlée et de manipuler les délais d'attente pour déclencher la condition de pipelining. La vulnérabilité découle d'une condition de concurrence entre la libération du thread de travail et la fermeture de la session. Bien que l'exploitation puisse nécessiter une certaine précision temporelle, la complexité n'est pas extrêmement élevée, ce qui en fait une préoccupation pour un large éventail d'attaquants. L'origine de la vulnérabilité à partir d'une adaptation du code Varnish Enterprise suggère une connaissance préalable du problème sous-jacent.
Organizations utilizing Varnish Cache versions 9.0.0 and 9.0.1, particularly those serving high-volume traffic or relying on Varnish for critical content delivery, are at risk. Shared hosting environments where multiple users share a single Varnish instance are also potentially vulnerable, as a malicious user could exploit the vulnerability to impact other users.
• linux / server:
journalctl -u varnish -f | grep -i 'panic'• linux / server:
ps aux | grep varnish• generic web:
curl -I <varnish_cache_url>disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 3%)
CISA SSVC
Vecteur CVSS
L'atténuation recommandée pour CVE-2026-40396 est de mettre à niveau vers Varnish Cache version 9.0.1 ou ultérieure. Cette version inclut une correction qui résout le dépassement de la zone de travail et empêche l'attaque DoS. L'application régulière de correctifs à vos systèmes est essentielle pour maintenir la sécurité. De plus, examinez vos configurations timeoutlinger et timeoutidle pour vous assurer qu'elles sont appropriées à votre environnement et minimisent la fenêtre d'opportunité d'exploitation. Surveiller les journaux de Varnish Cache à la recherche de schémas de trafic inhabituels peut également aider à détecter et à répondre aux tentatives d'exploitation.
Actualice Varnish Cache a la versión 9.0.1 o superior para mitigar el riesgo de denegación de servicio debido a un desbordamiento del espacio de trabajo. La actualización corrige un error en el manejo de las operaciones de canalización que puede provocar un fallo del servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Le pipelining fait référence à l'envoi de plusieurs requêtes HTTP au serveur sans attendre de réponse pour chacune d'elles. Ici, il est exploité pour envoyer des requêtes avant que la session ne soit complètement fermée, déclenchant le dépassement de la zone de travail.
Oui, il est recommandé de redémarrer Varnish Cache après avoir appliqué la mise à niveau vers la version 9.0.1 ou ultérieure pour s'assurer que la correction est entièrement appliquée.
Une exploitation réussie peut entraîner une attaque par déni de service, ce qui signifie que Varnish Cache peut cesser de répondre aux requêtes, affectant gravement les performances et la disponibilité du site Web.
Si la mise à niveau immédiate n'est pas possible, envisagez d'ajuster les valeurs timeoutlinger et timeoutidle pour réduire la fenêtre d'exploitation, bien que cela puisse affecter les performances.
Vérifiez la version de Varnish Cache que vous utilisez. Si elle est antérieure à 9.0.1, vous êtes vulnérable. Vous pouvez également rechercher des schémas d'erreur liés au dépassement de la zone de travail dans les journaux de Varnish Cache.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.