प्लेटफ़ॉर्म
linux
घटक
varnish-enterprise
में ठीक किया गया
6.0.16r12
CVE-2026-40395 Varnish Enterprise सॉफ्टवेयर में पाई गई एक Denial of Service (DoS) भेद्यता है। इस भेद्यता का फायदा उठाकर हमलावर साझा VCL का उपयोग करते हुए daemon panic को ट्रिगर कर सकते हैं, जिससे सिस्टम अस्थिर हो सकता है। यह भेद्यता Varnish Enterprise के संस्करण 6.0.9r5 से 6.0.16r12 तक के संस्करणों को प्रभावित करती है। इस समस्या को 6.0.16r12 में ठीक कर दिया गया है।
Varnish Enterprise में CVE-2026-40395 भेद्यता, संस्करण 6.0.16r12 से पहले, साझा VCL के कारण एक डेमॉन पैनिक की ओर ले जाने वाले इनकार-ऑफ-सर्विस (DoS) हमले की अनुमति देता है। vmodheaderplus मॉड्यूल के भीतर headerplus.writereq0() फ़ंक्शन अंतर्निहित req0 को अपडेट करता है, जो आमतौर पर मूल रीड-ओनली अनुरोध है जिससे req प्राप्त होता है। यह सक्रिय VCL में उपयोगी है, req को संशोधित करने के बाद, vcl(<label>) क्रिया के साथ अलग VCL पर स्विच करने से पहले एक परिष्कृत req0 तैयार करने के लिए। एक हमलावर इस कार्यक्षमता का उपयोग करके वर्कस्पेस ओवरफ्लो को ट्रिगर कर सकता है, जिससे डेमॉन पैनिक और सेवा व्यवधान होता है। इस मुद्दे की गंभीरता Varnish सेवा की महत्वपूर्णता और हमलावर द्वारा सर्वर के माध्यम से गुजरने वाले ट्रैफ़िक को प्रभावित करने में आसानी पर निर्भर करती है।
यह भेद्यता Varnish सर्वर के माध्यम से गुजरने वाले HTTP अनुरोधों में हेरफेर करके शोषण किया जाता है। एक हमलावर विशेष रूप से डिज़ाइन किए गए अनुरोध बना सकता है जो, जब साझा VCL में vmod_headerplus द्वारा संसाधित किया जाता है, तो एक वर्कस्पेस ओवरफ्लो को ट्रिगर करता है। शोषण की जटिलता VCL कॉन्फ़िगरेशन और हमलावर की HTTP अनुरोधों की सामग्री को नियंत्रित करने की क्षमता पर निर्भर करती है। साझा VCL का उपयोग करने वाले वातावरण में यह भेद्यता विशेष रूप से चिंताजनक है, क्योंकि यह हमलावर को समान VCL कॉन्फ़िगरेशन को साझा करने वाले कई एप्लिकेशन या सेवाओं को प्रभावित करने की अनुमति देता है।
Organizations utilizing Varnish Enterprise for content caching, particularly those employing shared VCL configurations, are at risk. This includes deployments handling high volumes of traffic or those with complex header manipulation requirements. Shared hosting environments leveraging Varnish Enterprise are also potentially vulnerable.
• linux / server:
journalctl -u varnish -g 'workspace overflow'• linux / server:
ps aux | grep -i headerplus• generic web: Use curl to send a request with a large number of headers to the Varnish Enterprise server and monitor for errors or crashes.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए प्राथमिक शमन Varnish Enterprise को संस्करण 6.0.16r12 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो वर्कस्पेस ओवरफ्लो मुद्दे को संबोधित करता है। तत्काल अपग्रेड संभव न होने पर, सुरक्षा-महत्वपूर्ण वातावरण में साझा VCL में vmod_headerplus के उपयोग की समीक्षा और सीमित करने की सिफारिश की जाती है। त्रुटियों या असामान्य व्यवहार के लिए Varnish लॉग की निगरानी भी संभावित शोषण का पता लगाने में मदद कर सकती है। विश्वसनीय स्रोतों से Varnish सर्वर तक पहुंच को प्रतिबंधित करने के लिए फ़ायरवॉल नियमों को लागू करने से हमले की सतह को कम किया जा सकता है।
Actualice Varnish Enterprise a la versión 6.0.16r12 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige una vulnerabilidad de desbordamiento del espacio de trabajo en la función headerplus.write_req0(), que podría ser explotada por clientes maliciosos para causar un fallo del servidor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
साझा VCL एक Varnish कॉन्फ़िगरेशन है जो कई एप्लिकेशन या सेवाओं को समान Varnish कॉन्फ़िगरेशन लैंग्वेज (VCL) कॉन्फ़िगरेशन का उपयोग करने की अनुमति देता है।
यदि आप Varnish Enterprise का संस्करण 6.0.16r12 से पहले उपयोग कर रहे हैं और साझा VCL का उपयोग कर रहे हैं, तो आपका सिस्टम इनकार-ऑफ-सर्विस हमले के प्रति संवेदनशील है।
साझा VCL में vmod_headerplus के उपयोग की समीक्षा और सीमित करें और Varnish लॉग की निगरानी करें।
संभावित हमले का संकेत देने वाली त्रुटियों या असामान्य व्यवहार के लिए Varnish लॉग की निगरानी करें।
अधिक विवरण के लिए आधिकारिक Varnish दस्तावेज़ और सुरक्षा सलाह देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।