Plataforma
linux
Componente
varnish-cache
Corrigido em
9.0.1
O Varnish Cache, nas versões 9.0.0 e 9.0.1, apresenta uma vulnerabilidade de Denial of Service (DoS) devido a um "workspace overflow" após o timeout_linger. Um cliente malicioso pode explorar essa falha enviando múltiplas requisições para causar um pânico no daemon. A vulnerabilidade foi corrigida na versão 9.0.1.
A vulnerabilidade CVE-2026-40396 no Varnish Cache, versões anteriores a 9.0.1, permite um ataque de negação de serviço (DoS) que pode levar a um pânico do daemon devido a um 'desbordamento do espaço de trabalho'. Um cliente malicioso pode enviar uma solicitação HTTP/1, esperar até que a sessão libere seu thread de trabalho (timeoutlinger) e, em seguida, retomar o tráfego antes que a sessão seja fechada (timeoutidle) enviando várias solicitações simultaneamente para acionar uma operação de 'pipelining' entre as solicitações. Essa vulnerabilidade, originária de uma porta de um recurso do Varnish Enterprise, representa um risco significativo para a disponibilidade do serviço. O desbordamento pode esgotar os recursos, fazendo com que o Varnish trave e tornando o conteúdo em cache indisponível.
A exploração desta vulnerabilidade requer um conhecimento básico de HTTP/1 e configuração do Varnish Cache. Um atacante precisa ser capaz de enviar solicitações HTTP/1 de forma controlada e manipular os tempos limite para acionar a condição de pipelining. A vulnerabilidade decorre de uma condição de corrida entre a liberação do thread de trabalho e o fechamento da sessão. Embora a exploração possa exigir alguma precisão de tempo, a complexidade não é extremamente alta, tornando-a uma preocupação para uma ampla gama de atacantes. A origem da vulnerabilidade de uma porta de código do Varnish Enterprise sugere conhecimento prévio do problema subjacente.
Organizations utilizing Varnish Cache versions 9.0.0 and 9.0.1, particularly those serving high-volume traffic or relying on Varnish for critical content delivery, are at risk. Shared hosting environments where multiple users share a single Varnish instance are also potentially vulnerable, as a malicious user could exploit the vulnerability to impact other users.
• linux / server:
journalctl -u varnish -f | grep -i 'panic'• linux / server:
ps aux | grep varnish• generic web:
curl -I <varnish_cache_url>disclosure
Status do Exploit
EPSS
0.02% (percentil 3%)
CISA SSVC
Vetor CVSS
A mitigação recomendada para CVE-2026-40396 é atualizar para o Varnish Cache versão 9.0.1 ou posterior. Esta versão inclui uma correção que aborda o desbordamento do espaço de trabalho e impede o ataque DoS. A aplicação regular de patches em seus sistemas é crucial para manter a segurança. Além disso, revise suas configurações de timeoutlinger e timeoutidle para garantir que sejam apropriadas para seu ambiente e minimizem a janela de oportunidade para exploração. Monitorar os logs do Varnish Cache em busca de padrões de tráfego incomuns também pode ajudar a detectar e responder a tentativas de exploração.
Actualice Varnish Cache a la versión 9.0.1 o superior para mitigar el riesgo de denegación de servicio debido a un desbordamiento del espacio de trabajo. La actualización corrige un error en el manejo de las operaciones de canalización que puede provocar un fallo del servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Pipelining se refere a enviar várias solicitações HTTP para o servidor sem esperar uma resposta para cada uma. Aqui, é explorado para enviar solicitações antes que a sessão seja totalmente fechada, acionando o desbordamento do espaço de trabalho.
Sim, é recomendável reiniciar o Varnish Cache após aplicar a atualização para a versão 9.0.1 ou posterior para garantir que a correção seja totalmente aplicada.
A exploração bem-sucedida pode levar a uma negação de serviço, o que significa que o Varnish Cache pode parar de responder a solicitações, afetando severamente o desempenho e a disponibilidade do site.
Se a atualização imediata não for possível, considere ajustar os valores de timeoutlinger e timeoutidle para reduzir a janela de exploração, embora isso possa afetar o desempenho.
Verifique a versão do Varnish Cache que você está executando. Se for anterior a 9.0.1, você é vulnerável. Você também pode procurar padrões de erro relacionados ao desbordamento do espaço de trabalho nos logs do Varnish Cache.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.