प्लेटफ़ॉर्म
linux
घटक
varnish-cache
में ठीक किया गया
9.0.1
CVE-2026-40396 describes a Denial of Service (DoS) vulnerability in Varnish Cache versions 9.0.0 and 9.0.1. This flaw allows a malicious client to induce a daemon panic, effectively crashing the Varnish Cache service. The vulnerability stems from a workspace overflow condition related to timeout handling, introduced during the port of Varnish Enterprise's non-blocking architecture for HTTP/2. Affected users should upgrade to version 9.0.1 to resolve this issue.
Varnish Cache के संस्करण 9.0.1 से पहले CVE-2026-40396 'कार्यक्षेत्र अतिप्रवाह' के कारण डेमॉन क्रैश का कारण बनने वाले सेवा अस्वीकृति (DoS) हमले को सक्षम करता है। एक दुर्भावनापूर्ण क्लाइंट एक HTTP/1 अनुरोध भेज सकता है, सत्र के अपने वर्कर थ्रेड को जारी करने की प्रतीक्षा कर सकता है (timeoutlinger), और फिर सत्र बंद होने से पहले (timeoutidle) अनुरोधों के बीच 'पाइपलाइन' ऑपरेशन को ट्रिगर करने के लिए एक साथ कई अनुरोध भेजकर। Varnish Enterprise सुविधा के एक पोर्ट से उत्पन्न यह भेद्यता सेवा उपलब्धता के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। अतिप्रवाह संसाधनों को समाप्त कर सकता है, जिससे Varnish क्रैश हो सकता है और कैश की गई सामग्री अनुपलब्ध हो सकती है।
इस भेद्यता का शोषण करने के लिए HTTP/1 और Varnish Cache कॉन्फ़िगरेशन की बुनियादी समझ की आवश्यकता होती है। एक हमलावर को HTTP/1 अनुरोधों को नियंत्रित तरीके से भेजने और पाइपलाइन स्थिति को ट्रिगर करने के लिए टाइमआउट को हेरफेर करने में सक्षम होना चाहिए। यह भेद्यता वर्कर थ्रेड रिलीज और सत्र समापन के बीच एक रेस कंडीशन के कारण होती है। हालांकि शोषण के लिए कुछ समय की सटीकता की आवश्यकता हो सकती है, लेकिन जटिलता अत्यधिक नहीं है, जिससे यह व्यापक हमलावरों के लिए एक चिंता का विषय बन जाता है। Varnish Enterprise कोड के पोर्ट से इस भेद्यता की उत्पत्ति अंतर्निहित समस्या के बारे में पूर्व ज्ञान का सुझाव देती है।
Organizations utilizing Varnish Cache versions 9.0.0 and 9.0.1, particularly those serving high-volume traffic or relying on Varnish for critical content delivery, are at risk. Shared hosting environments where multiple users share a single Varnish instance are also potentially vulnerable, as a malicious user could exploit the vulnerability to impact other users.
• linux / server:
journalctl -u varnish -f | grep -i 'panic'• linux / server:
ps aux | grep varnish• generic web:
curl -I <varnish_cache_url>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (3% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40396 के लिए अनुशंसित शमन Varnish Cache को संस्करण 9.0.1 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में कार्यक्षेत्र अतिप्रवाह को संबोधित करने और DoS हमले को रोकने वाले फिक्स शामिल हैं। सुरक्षा बनाए रखने के लिए, अपनी प्रणालियों को नियमित रूप से पैच करना महत्वपूर्ण है। इसके अतिरिक्त, अपने timeoutlinger और timeoutidle कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि वे आपके वातावरण के लिए उपयुक्त हैं और हमले की सतह को कम करते हैं। Varnish Cache लॉग की असामान्य ट्रैफ़िक पैटर्न के लिए निगरानी करने से संभावित शोषण प्रयासों का पता लगाने और प्रतिक्रिया देने में भी मदद मिल सकती है।
Actualice Varnish Cache a la versión 9.0.1 o superior para mitigar el riesgo de denegación de servicio debido a un desbordamiento del espacio de trabajo. La actualización corrige un error en el manejo de las operaciones de canalización que puede provocar un fallo del servidor.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
'पाइपलाइन' का अर्थ है प्रत्येक अनुरोध के लिए प्रतिक्रिया की प्रतीक्षा किए बिना सर्वर को कई HTTP अनुरोध भेजना। यहां, इसका उपयोग सत्र के पूरी तरह से बंद होने से पहले अनुरोध भेजने के लिए किया जाता है, जिससे कार्यक्षेत्र अतिप्रवाह होता है।
हां, संस्करण 9.0.1 या बाद के संस्करण में अपग्रेड करने के बाद, यह सुनिश्चित करने के लिए कि फिक्स पूरी तरह से लागू किया गया है, Varnish Cache को पुनरारंभ करने की अनुशंसा की जाती है।
सफल शोषण से सेवा अस्वीकृति हो सकती है, जिसका अर्थ है कि Varnish Cache अनुरोधों का जवाब देना बंद कर सकता है, जिससे वेबसाइट के प्रदर्शन और उपलब्धता पर गंभीर प्रभाव पड़ता है।
यदि तत्काल अपग्रेड संभव नहीं है, तो हमले की सतह को कम करने के लिए timeoutlinger और timeoutidle मानों को समायोजित करने पर विचार करें, हालांकि इससे प्रदर्शन प्रभावित हो सकता है।
आप जिस Varnish Cache संस्करण का उपयोग कर रहे हैं, उसकी जांच करें। यदि यह 9.0.1 से पहले का है, तो यह कमजोर है। आप Varnish Cache लॉग में कार्यक्षेत्र अतिप्रवाह से संबंधित त्रुटि पैटर्न की भी जांच कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।