Plataforma
linux
Componente
varnish-cache
Corrigido em
9.0.1
O Varnish Cache, nas versões 9.0.0 e 9.0.1, apresenta uma vulnerabilidade de Denial of Service (DoS) devido a um "workspace overflow" ao lidar com certos volumes de dados prefetch. Essa falha pode levar a um pânico no daemon. A vulnerabilidade foi corrigida na versão 9.0.1.
A vulnerabilidade CVE-2026-40394 no Varnish Cache permite um ataque de negação de serviço (DoS) que pode levar a um pânico do daemon. Isso ocorre devido a um estouro de espaço de trabalho (workspace overflow) ao lidar com grandes quantidades de dados pré-obtidos. Especificamente, a atualização de uma sessão HTTP/1 para HTTP/2, onde a solicitação HTTP/1 é reutilizada como o stream zero, envolve uma alocação de buffer. Se a quantidade de dados pré-obtidos for suficientemente grande, essa alocação pode exceder os limites do espaço de trabalho, resultando em um pânico do daemon e interrupção do serviço. A gravidade desta falha reside em seu potencial para interromper a disponibilidade do serviço Varnish, impactando aplicações web que dependem dele para cache e aceleração.
A exploração da CVE-2026-40394 requer a capacidade de controlar a quantidade de dados pré-obtidos pelo Varnish Cache. Isso pode ser alcançado manipulando os cabeçalhos HTTP ou configurando o Varnish para pré-obter uma grande quantidade de dados. Um atacante pode enviar uma solicitação HTTP/2 solicitando uma grande quantidade de dados, o que acionaria a alocação de buffer e o estouro do espaço de trabalho. A complexidade da exploração depende da configuração do Varnish e da capacidade do atacante de influenciar a quantidade de dados pré-obtidos. Dado que a vulnerabilidade está relacionada à atualização de HTTP/1 para HTTP/2, é provável que os atacantes se concentrem em cenários onde o HTTP/2 é utilizado.
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-40394 é atualizar para uma versão do Varnish Cache que inclua a correção. As versões afetadas são Varnish Cache 9.0 e anteriores, e Varnish Enterprise anterior à versão 6.0.16r11. A versão corrigida é Varnish Cache 9.0.1 e Varnish Enterprise 6.0.16r11 ou posterior. Recomenda-se aplicar esta atualização o mais rápido possível para evitar possíveis ataques de negação de serviço. Além disso, monitore o uso de recursos do seu servidor Varnish para detectar qualquer comportamento anômalo que possa indicar tentativas de exploração. Se a atualização imediata não for possível, considere medidas temporárias, como limitar a quantidade de dados pré-obtidos, embora isso possa afetar o desempenho do cache.
Actualice Varnish Cache a la versión 9.0.1 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige un error que permite un desbordamiento del espacio de trabajo, lo que puede provocar un fallo del demonio al procesar grandes cantidades de datos prefetch.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Varnish Cache 9.0 e anteriores, e Varnish Enterprise anterior a 6.0.16r11.
Varnish Cache 9.0.1 e Varnish Enterprise 6.0.16r11 ou posterior.
É um erro que ocorre quando um programa tenta usar mais memória do que lhe foi alocada, neste caso, o espaço de trabalho do Varnish Cache.
Verifique a versão do Varnish Cache que você está usando. Se for anterior às versões corrigidas, você é vulnerável.
Considere limitar a quantidade de dados pré-obtidos como uma medida temporária, embora isso possa afetar o desempenho.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.