Platform
linux
Component
varnish-cache
Opgelost in
9.0.1
CVE-2026-40396 is een Denial of Service (DoS) kwetsbaarheid in Varnish Cache. Door een specifieke reeks HTTP-verzoeken kan een aanvaller een daemon panic veroorzaken, wat resulteert in een storing van de service. Deze kwetsbaarheid treft versies 9.0.0 en 9.0.1 van Varnish Cache en is ontstaan bij de implementatie van de non-blocking architectuur voor HTTP/2. Een patch is beschikbaar in versie 9.0.1.
CVE-2026-40396 in Varnish Cache-versies vóór 9.0.1 maakt een denial-of-service (DoS)-aanval mogelijk, wat kan leiden tot een daemon-crash als gevolg van een 'workspace overflow'. Een kwaadwillende client kan een HTTP/1-verzoek verzenden, wachten tot de sessie zijn worker-thread vrijgeeft (timeoutlinger), en vervolgens het verkeer hervatten voordat de sessie wordt gesloten (timeoutidle) door meerdere verzoeken tegelijkertijd te verzenden om een 'pipelining'-operatie tussen de verzoeken uit te lokken. Deze kwetsbaarheid, afkomstig van een poort van een Varnish Enterprise-functie, vormt een aanzienlijk risico voor de servicebeschikbaarheid. De overflow kan resources uitputten, waardoor Varnish crasht en de gecachte inhoud niet meer beschikbaar is.
Het exploiteren van deze kwetsbaarheid vereist een basisbegrip van HTTP/1 en Varnish Cache-configuratie. Een aanvaller moet in staat zijn om HTTP/1-verzoeken op een gecontroleerde manier te verzenden en timeouts te manipuleren om de pipelining-conditie te activeren. De kwetsbaarheid vloeit voort uit een race condition tussen de worker-thread release en sessiesluiting. Hoewel exploitatie enige timing precisie vereist, is de complexiteit niet overmatig, waardoor het een zorg is voor een breed scala aan aanvallers. De oorsprong van de kwetsbaarheid uit een poort van Varnish Enterprise-code suggereert voorkennis van het onderliggende probleem.
Organizations utilizing Varnish Cache versions 9.0.0 and 9.0.1, particularly those serving high-volume traffic or relying on Varnish for critical content delivery, are at risk. Shared hosting environments where multiple users share a single Varnish instance are also potentially vulnerable, as a malicious user could exploit the vulnerability to impact other users.
• linux / server:
journalctl -u varnish -f | grep -i 'panic'• linux / server:
ps aux | grep varnish• generic web:
curl -I <varnish_cache_url>disclosure
Exploit Status
EPSS
0.02% (3% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen mitigatie voor CVE-2026-40396 is het upgraden naar Varnish Cache-versie 9.0.1 of hoger. Deze versie bevat een fix die de workspace overflow aanpakt en de DoS-aanval voorkomt. Regelmatig patchen van uw systemen is cruciaal voor het behouden van de beveiliging. Bekijk bovendien uw timeoutlinger- en timeoutidle-configuraties om ervoor te zorgen dat ze geschikt zijn voor uw omgeving en de aanvalsoppervlakte minimaliseren. Het monitoren van Varnish Cache-logs op ongebruikelijke verkeerspatronen kan ook helpen bij het detecteren en reageren op pogingen tot exploitatie.
Actualice Varnish Cache a la versión 9.0.1 o superior para mitigar el riesgo de denegación de servicio debido a un desbordamiento del espacio de trabajo. La actualización corrige un error en el manejo de las operaciones de canalización que puede provocar un fallo del servidor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Pipelining verwijst naar het verzenden van meerdere HTTP-verzoeken naar de server zonder te wachten op een antwoord voor elk ervan. Hier wordt het gebruikt om verzoeken te verzenden voordat de sessie volledig is gesloten, wat leidt tot een workspace overflow.
Ja, een herstart van Varnish Cache wordt aanbevolen nadat de upgrade naar versie 9.0.1 of hoger is toegepast om ervoor te zorgen dat de fix volledig is toegepast.
Een succesvolle exploitatie kan leiden tot een denial-of-service, wat betekent dat Varnish Cache mogelijk geen verzoeken meer beantwoordt, wat de prestaties en de beschikbaarheid van de website ernstig beïnvloedt.
Als een onmiddellijke upgrade niet mogelijk is, overweeg dan om de waarden van timeoutlinger en timeoutidle aan te passen om de aanvalsoppervlakte te verkleinen, hoewel dit de prestaties kan beïnvloeden.
Controleer de versie van Varnish Cache die u gebruikt. Als deze vóór 9.0.1 ligt, is deze kwetsbaar. U kunt ook zoeken naar foutpatronen die verband houden met de workspace overflow in de Varnish Cache-logs.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.