プラットフォーム
linux
コンポーネント
varnish-enterprise
修正版
6.0.16r12
CVE-2026-40395 は、Varnish Enterprise のバージョン 6.0.9r5 から 6.0.16r12 において検出された Denial of Service (DoS) 脆弱性です。この脆弱性は、共有 VCL における workspace overflow により、daemon panic を引き起こす可能性があります。バージョン 6.0.16r12 でこの問題が修正されています。
Varnish Enterpriseのバージョン6.0.16r12以前のCVE-2026-40395は、共有VCLを使用している場合に、デーモンのパニックにつながるDoS(サービス拒否)攻撃を許容する可能性があります。vmodheaderplusモジュール内のheaderplus.writereq0()関数は、reqから派生した元の読み取り専用リクエストである通常の下位req0を更新します。これは、reqを修正した後、vcl(<label>)アクションで別のVCLに切り替える前に、洗練されたreq0を準備するために、アクティブなVCLで役立ちます。攻撃者は、この機能を悪用してワークスペースのオーバーフローを引き起こし、デーモンのパニックとサービスの中断につながる可能性があります。この問題の重大度は、Varnishサービスの重要度と、攻撃者がサーバーを通過するトラフィックに影響を与える容易さに依存します。
この脆弱性は、Varnishサーバーを通過するHTTPリクエストの操作を通じて悪用されます。攻撃者は、共有VCLでvmod_headerplusによって処理されるとワークスペースのオーバーフローを引き起こすように特別に設計されたリクエストを作成できます。悪用の複雑さは、VCL構成と攻撃者がHTTPリクエストの内容を制御する能力に依存します。共有VCLが使用されている環境では、この脆弱性は特に懸念されます。なぜなら、攻撃者が同じVCL構成を共有する複数のアプリケーションまたはサービスに影響を与えることができるからです。
Organizations utilizing Varnish Enterprise for content caching, particularly those employing shared VCL configurations, are at risk. This includes deployments handling high volumes of traffic or those with complex header manipulation requirements. Shared hosting environments leveraging Varnish Enterprise are also potentially vulnerable.
• linux / server:
journalctl -u varnish -g 'workspace overflow'• linux / server:
ps aux | grep -i headerplus• generic web: Use curl to send a request with a large number of headers to the Varnish Enterprise server and monitor for errors or crashes.
disclosure
エクスプロイト状況
EPSS
0.06% (17% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性の主な軽減策は、Varnish Enterpriseをバージョン6.0.16r12以降にアップグレードすることです。このバージョンには、ワークスペースのオーバーフローの問題を解決する修正が含まれています。即時アップグレードが不可能な場合でも、セキュリティが重要な環境では、共有VCLでのvmod_headerplusの使用をレビューおよび制限することをお勧めします。Varnishログをエラーや異常な動作がないか監視することも、潜在的な悪用を検出するのに役立ちます。信頼できるソースへのVarnishサーバーへのアクセスを制限するファイアウォールルールを実装することで、攻撃対象領域を削減できます。
Actualice Varnish Enterprise a la versión 6.0.16r12 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige una vulnerabilidad de desbordamiento del espacio de trabajo en la función headerplus.write_req0(), que podría ser explotada por clientes maliciosos para causar un fallo del servidor.
脆弱性分析と重要アラートをメールでお届けします。
共有VCLは、Varnish構成であり、複数のアプリケーションまたはサービスが同じVarnish構成言語(VCL)構成を使用できるようにします。
Varnish Enterpriseのバージョン6.0.16r12以前を使用しており、共有VCLを使用している場合、システムはDoS攻撃に対して脆弱です。
共有VCLでのvmod_headerplusの使用をレビューおよび制限し、Varnishログを監視してください。
攻撃を示す可能性のあるエラーや異常な動作がないか、Varnishログを監視してください。
詳細については、公式のVarnishドキュメントとセキュリティアドバイザリを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。