प्लेटफ़ॉर्म
linux
घटक
varnish-cache
में ठीक किया गया
9.0.1
CVE-2026-40394 वर्निश कैश में एक भेद्यता है जो हमलावर को विशेष रूप से तैयार किए गए HTTP अनुरोधों के माध्यम से सेवा से इनकार (DoS) करने की अनुमति देती है। यह भेद्यता तब उत्पन्न होती है जब वर्निश कैश HTTP/2 सत्रों को संभालता है, जिसके परिणामस्वरूप 'वर्कस्पेस ओवरफ्लो' हो सकता है और सर्वर क्रैश हो सकता है। यह भेद्यता वर्निश कैश संस्करण 9.0.0 से 9.0.1 तक और वर्निश एंटरप्राइज संस्करण 6.0.16r11 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को वर्निश कैश संस्करण 9.0.1 में ठीक कर दिया गया है।
Varnish Cache में CVE-2026-40394 एक सेवा से इनकार (DoS) हमले को सक्षम कर सकता है, जिससे डेमॉन क्रैश हो सकता है। यह बड़ी मात्रा में प्री-फ़ेच किए गए डेटा को संभालने पर 'वर्कस्पेस ओवरफ़्लो' (workspace overflow) के कारण होता है। विशेष रूप से, HTTP/1 सत्र को HTTP/2 में अपग्रेड करने पर, जहाँ HTTP/1 अनुरोध को स्ट्रीम शून्य के रूप में पुन: उपयोग किया जाता है, एक बफ़र आवंटन शामिल होता है। यदि प्री-फ़ेच किए गए डेटा की मात्रा पर्याप्त रूप से बड़ी है, तो यह आवंटन वर्कस्पेस सीमाओं को पार कर सकता है, जिससे डेमॉन क्रैश और सेवा में व्यवधान होता है। इस भेद्यता की गंभीरता इसकी क्षमता में निहित है जो Varnish सेवा की उपलब्धता को बाधित कर सकती है, जिससे कैशिंग और त्वरण के लिए इस पर निर्भर वेब अनुप्रयोगों को प्रभावित करती है।
CVE-2026-40394 का शोषण करने के लिए Varnish Cache द्वारा प्री-फ़ेच किए गए डेटा की मात्रा को नियंत्रित करने में सक्षम होना आवश्यक है। यह HTTP हेडर में हेरफेर करके या Varnish को बड़ी मात्रा में डेटा प्री-फ़ेच करने के लिए कॉन्फ़िगर करके प्राप्त किया जा सकता है। एक हमलावर एक HTTP/2 अनुरोध भेज सकता है जो बड़ी मात्रा में डेटा का अनुरोध करता है, जिससे बफ़र आवंटन और वर्कस्पेस ओवरफ़्लो ट्रिगर होता है। शोषण की जटिलता Varnish के कॉन्फ़िगरेशन और हमलावर की प्री-फ़ेच किए गए डेटा की मात्रा को प्रभावित करने की क्षमता पर निर्भर करती है। चूंकि यह भेद्यता HTTP/1 से HTTP/2 अपग्रेड से संबंधित है, इसलिए हमलावर उन परिदृश्यों पर ध्यान केंद्रित करने की संभावना रखते हैं जहां HTTP/2 का उपयोग किया जाता है।
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40394 के लिए प्राथमिक शमन उपाय Varnish Cache के उस संस्करण में अपग्रेड करना है जिसमें फिक्स शामिल है। प्रभावित संस्करण Varnish Cache 9.0 और पहले के संस्करण हैं, और Varnish Enterprise 6.0.16r11 से पहले। पैच किया गया संस्करण Varnish Cache 9.0.1 और Varnish Enterprise 6.0.16r11 या बाद का है। संभावित सेवा से इनकार हमलों को रोकने के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, किसी भी असामान्य व्यवहार का पता लगाने के लिए अपने Varnish सर्वर के संसाधन उपयोग की निगरानी करें जो शोषण के प्रयास का संकेत दे सकता है। यदि तत्काल अपडेट संभव नहीं है, तो अस्थायी उपायों के रूप में प्री-फ़ेच किए गए डेटा की मात्रा को सीमित करने पर विचार करें, हालांकि इससे कैशिंग प्रदर्शन प्रभावित हो सकता है।
Actualice Varnish Cache a la versión 9.0.1 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige un error que permite un desbordamiento del espacio de trabajo, lo que puede provocar un fallo del demonio al procesar grandes cantidades de datos prefetch.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
Varnish Cache 9.0 और पहले के संस्करण, और Varnish Enterprise 6.0.16r11 से पहले।
Varnish Cache 9.0.1 और Varnish Enterprise 6.0.16r11 या बाद का।
यह एक त्रुटि है जो तब होती है जब कोई प्रोग्राम आवंटित से अधिक मेमोरी का उपयोग करने का प्रयास करता है। इस मामले में, यह Varnish Cache का वर्कस्पेस है।
अपने द्वारा उपयोग किए जा रहे Varnish Cache संस्करण की जांच करें। यदि यह पैच किए गए संस्करणों से पहले का है, तो यह कमजोर है।
अस्थायी उपाय के रूप में प्री-फ़ेच किए गए डेटा की मात्रा को सीमित करने पर विचार करें, हालांकि इससे कैशिंग प्रदर्शन प्रभावित हो सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।