プラットフォーム
linux
コンポーネント
varnish-cache
修正版
9.0.1
CVE-2026-40396 は、Varnish Cache のバージョン 9.0.0 から 9.0.1 において検出された Denial of Service (DoS) 脆弱性です。この脆弱性は、HTTP/1 リクエストの pipelining により、workspace overflow を引き起こし、daemon panic を発生させる可能性があります。バージョン 9.0.1 でこの問題が修正されています。
Varnish Cacheのバージョン9.0.1より前のCVE-2026-40396は、'ワークスペースオーバーフロー'によるデーモンパニックを引き起こす可能性のあるサービス拒否(DoS)攻撃を可能にします。悪意のあるクライアントは、HTTP/1リクエストを送信し、セッションがワーカースレッドを解放するのを待ち(timeoutlinger)、セッションが閉じられる前に(timeoutidle)複数のリクエストを同時に送信して、リクエスト間の'パイプライン'操作をトリガーできます。Varnish Enterpriseの機能のポートから派生したこの脆弱性は、サービスの可用性にとって重大なリスクをもたらします。オーバーフローによりリソースが枯渇し、Varnishがクラッシュし、キャッシュされたコンテンツが利用できなくなります。
この脆弱性の悪用には、HTTP/1とVarnish Cache構成の基本的な理解が必要です。攻撃者は、HTTP/1リクエストを制御された方法で送信し、パイプライン条件をトリガーするためにタイムアウトを操作できる必要があります。この脆弱性は、ワーカー スレッドのリリースとセッションのクローズの間の競合状態に起因します。悪用にはある程度のタイミング精度が必要ですが、複雑さは過剰ではなく、幅広い攻撃者にとって懸念事項となります。Varnish Enterpriseコードのポートからの脆弱性の起源は、根本的な問題に関する事前の知識を示唆しています。
Organizations utilizing Varnish Cache versions 9.0.0 and 9.0.1, particularly those serving high-volume traffic or relying on Varnish for critical content delivery, are at risk. Shared hosting environments where multiple users share a single Varnish instance are also potentially vulnerable, as a malicious user could exploit the vulnerability to impact other users.
• linux / server:
journalctl -u varnish -f | grep -i 'panic'• linux / server:
ps aux | grep varnish• generic web:
curl -I <varnish_cache_url>disclosure
エクスプロイト状況
EPSS
0.02% (3% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-40396の推奨される軽減策は、Varnish Cacheをバージョン9.0.1以降にアップグレードすることです。このバージョンには、ワークスペースオーバーフローに対処し、DoS攻撃を防ぐ修正が含まれています。セキュリティを維持するためには、システムを定期的にパッチ適用することが重要です。さらに、timeoutlingerおよびtimeoutidle構成をレビューして、環境に適していることを確認し、攻撃対象領域を最小限に抑えます。Varnish Cacheログを異常なトラフィックパターンについて監視することも、エクスプロイトの試行を検出し、対応するのに役立ちます。
Actualice Varnish Cache a la versión 9.0.1 o superior para mitigar el riesgo de denegación de servicio debido a un desbordamiento del espacio de trabajo. La actualización corrige un error en el manejo de las operaciones de canalización que puede provocar un fallo del servidor.
脆弱性分析と重要アラートをメールでお届けします。
'パイプライン'とは、それぞれに対する応答を待たずにサーバーに複数のHTTPリクエストを送信することを指します。ここでは、セッションが完全に閉じられる前にリクエストを送信して、ワークスペースオーバーフローをトリガーするために悪用されます。
はい、バージョン9.0.1以降にアップグレードした後、修正が完全に適用されるようにVarnish Cacheを再起動することをお勧めします。
悪用が成功すると、サービス拒否につながる可能性があり、Varnish Cacheがリクエストに応答できなくなり、Webサイトのパフォーマンスと可用性に深刻な影響を与えます。
すぐにアップグレードできない場合は、攻撃対象領域を減らすためにtimeoutlingerおよびtimeoutidleの値を調整することを検討してください。ただし、これによりパフォーマンスに影響を与える可能性があります。
使用しているVarnish Cacheのバージョンを確認してください。9.0.1より前のバージョンを使用している場合は、脆弱です。Varnish Cacheログにワークスペースオーバーフローに関連するエラーパターンがないか確認することもできます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。