Plataforma
linux
Componente
varnish-enterprise
Corrigido em
6.0.16r12
O Varnish Enterprise, nas versões anteriores a 6.0.16r12, apresenta uma vulnerabilidade de Denial of Service (DoS) devido a um "workspace overflow" em VCL compartilhado. Essa falha ocorre na função headerplus.write_req0(), que pode levar a um pânico do daemon. A vulnerabilidade foi corrigida na versão 6.0.16r12.
A vulnerabilidade CVE-2026-40395 no Varnish Enterprise, anterior à versão 6.0.16r12, permite um ataque de negação de serviço (DoS) que pode levar a um pânico do daemon devido ao VCL compartilhado. A função headerplus.writereq0() dentro do módulo vmodheaderplus atualiza o req0 subjacente, que normalmente é a solicitação somente leitura original da qual req é derivado. Isso é útil no VCL ativo, após modificar req, para preparar um req0 refinado antes de alternar para um VCL diferente com a ação vcl(<label>). Um atacante pode explorar essa funcionalidade para acionar um estouro de espaço de trabalho, levando ao pânico do daemon e à interrupção do serviço. A gravidade deste problema depende da criticidade do serviço Varnish e da facilidade com que um atacante pode influenciar o tráfego que passa pelo servidor.
A vulnerabilidade é explorada por meio da manipulação de solicitações HTTP que passam pelo servidor Varnish. Um atacante pode criar solicitações especialmente projetadas que, ao serem processadas por vmod_headerplus em VCL compartilhado, acionem um estouro de espaço de trabalho. A complexidade da exploração depende da configuração do VCL e da capacidade do atacante de controlar o conteúdo das solicitações HTTP. A vulnerabilidade é particularmente preocupante em ambientes onde o VCL compartilhado é usado, pois permite que um atacante afete vários aplicativos ou serviços que compartilham a mesma configuração de VCL.
Organizations utilizing Varnish Enterprise for content caching, particularly those employing shared VCL configurations, are at risk. This includes deployments handling high volumes of traffic or those with complex header manipulation requirements. Shared hosting environments leveraging Varnish Enterprise are also potentially vulnerable.
• linux / server:
journalctl -u varnish -g 'workspace overflow'• linux / server:
ps aux | grep -i headerplus• generic web: Use curl to send a request with a large number of headers to the Varnish Enterprise server and monitor for errors or crashes.
disclosure
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
Vetor CVSS
A principal mitigação para esta vulnerabilidade é atualizar o Varnish Enterprise para a versão 6.0.16r12 ou posterior. Esta versão inclui uma correção que aborda o problema de estouro de espaço de trabalho. Embora a atualização imediata possa não ser possível, é recomendável revisar e limitar o uso de vmod_headerplus em VCL compartilhado, especialmente em ambientes críticos para a segurança. Monitorar os logs do Varnish em busca de erros ou comportamento incomum também pode ajudar a detectar tentativas de exploração. Implementar regras de firewall para restringir o acesso ao servidor Varnish apenas a fontes confiáveis pode reduzir a superfície de ataque.
Actualice Varnish Enterprise a la versión 6.0.16r12 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige una vulnerabilidad de desbordamiento del espacio de trabajo en la función headerplus.write_req0(), que podría ser explotada por clientes maliciosos para causar un fallo del servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
VCL compartilhado é uma configuração do Varnish que permite que vários aplicativos ou serviços usem a mesma configuração de Linguagem de Configuração do Varnish (VCL).
Se você estiver usando Varnish Enterprise anterior à versão 6.0.16r12 e usar VCL compartilhado, seu sistema é vulnerável a um ataque de negação de serviço.
Revise e limite o uso de vmod_headerplus em VCL compartilhado e monitore os logs do Varnish.
Monitore os logs do Varnish em busca de erros ou comportamento incomum que possa indicar um ataque.
Consulte a documentação oficial do Varnish e os avisos de segurança para obter mais detalhes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.