Platform
linux
Component
varnish-cache
Opgelost in
9.0.1
CVE-2026-40394 is een Denial of Service (DoS) kwetsbaarheid in Varnish Cache. Deze kwetsbaarheid ontstaat door een workspace overflow bij het verwerken van speculatieve HTTP/1 transporten tijdens HTTP/2 upgrades, wat kan resulteren in een daemon panic. De kwetsbaarheid treft Varnish Cache versies 9.0.0 tot 9.0.1 en Varnish Enterprise versies eerder dan 6.0.16r11. Een update naar versie 9.0.1 of hoger is beschikbaar om deze kwetsbaarheid te verhelpen.
CVE-2026-40394 in Varnish Cache maakt een denial-of-service (DoS) aanval mogelijk die kan leiden tot een daemon crash. Dit komt door een workspace overflow wanneer grote hoeveelheden vooraf opgehaalde data verwerkt worden. Specifiek, de upgrade van een HTTP/1 sessie naar HTTP/2, waarbij de HTTP/1 request hergebruikt wordt als stream nul, omvat een buffer allocatie. Als de hoeveelheid vooraf opgehaalde data voldoende groot is, kan deze allocatie de workspace limieten overschrijden, wat resulteert in een daemon crash en service verstoring. De ernst van deze fout ligt in het potentieel om de beschikbaarheid van de Varnish service te onderbreken, wat web applicaties beïnvloedt die ervan afhankelijk zijn voor caching en acceleratie.
Exploitatie van CVE-2026-40394 vereist de mogelijkheid om de hoeveelheid data te controleren die vooraf wordt opgehaald door Varnish Cache. Dit kan bereikt worden door HTTP headers te manipuleren of door Varnish te configureren om een grote hoeveelheid data vooraf op te halen. Een aanvaller kan een HTTP/2 request sturen die een grote hoeveelheid data aanvraagt, waardoor de buffer allocatie en de workspace overflow worden getriggerd. De complexiteit van de exploitatie hangt af van de configuratie van Varnish en de mogelijkheid van de aanvaller om de hoeveelheid vooraf opgehaalde data te beïnvloeden. Gezien de relatie van de kwetsbaarheid met de upgrade van HTTP/1 naar HTTP/2, zullen aanvallers zich waarschijnlijk richten op scenario's waarin HTTP/2 wordt gebruikt.
Exploit Status
EPSS
0.06% (17% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-40394 is het upgraden naar een versie van Varnish Cache die de fix bevat. Aangetaste versies zijn Varnish Cache 9.0 en eerder, en Varnish Enterprise vóór versie 6.0.16r11. De gepatchte versie is Varnish Cache 9.0.1 en Varnish Enterprise 6.0.16r11 of later. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om potentiële denial-of-service aanvallen te voorkomen. Daarnaast, monitor het resourcegebruik van uw Varnish server op ongebruikelijk gedrag dat een poging tot exploitatie kan aangeven. Als een onmiddellijke update niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de hoeveelheid vooraf opgehaalde data, hoewel dit de caching prestaties kan beïnvloeden.
Actualice Varnish Cache a la versión 9.0.1 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige un error que permite un desbordamiento del espacio de trabajo, lo que puede provocar un fallo del demonio al procesar grandes cantidades de datos prefetch.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Varnish Cache 9.0 en eerder, en Varnish Enterprise vóór 6.0.16r11.
Varnish Cache 9.0.1 en Varnish Enterprise 6.0.16r11 of later.
Dit is een fout die optreedt wanneer een programma probeert meer geheugen te gebruiken dan er is toegewezen, in dit geval de workspace van Varnish Cache.
Controleer de versie van Varnish Cache die u gebruikt. Als deze ouder is dan de gepatchte versies, bent u kwetsbaar.
Overweeg om de hoeveelheid vooraf opgehaalde data te beperken als een tijdelijke maatregel, hoewel dit de caching prestaties kan beïnvloeden.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.