平台
linux
组件
varnish-enterprise
修复版本
6.0.16r12
CVE-2026-40395 是 Varnish Enterprise 软件中发现的拒绝服务漏洞。该漏洞允许攻击者通过发送恶意请求,触发 workspace overflow,导致 daemon panic,从而使系统无法正常运行。该漏洞影响 Varnish Enterprise 6.0.9r5 至 6.0.16r12 版本,已通过更新至 6.0.16r12 版本修复。
Varnish Enterprise 在 6.0.16r12 版本之前存在 CVE-2026-40395 漏洞,允许通过共享 VCL 导致守护进程崩溃 (panic) 的拒绝服务 (DoS) 攻击。vmodheaderplus 模块中的 headerplus.writereq0() 函数更新了底层 req0,req0 通常是从其派生的原始只读请求。这在活动 VCL 中,在修改 req 之后,准备一个精炼的 req0 之前切换到具有 vcl(<label>) 操作的不同 VCL 时很有用。攻击者可以利用此功能触发工作空间溢出,从而导致守护进程崩溃并中断服务。此问题的严重程度取决于 Varnish 服务的关键性和攻击者影响服务器上通过的流量的难易程度。
此漏洞是通过操作通过 Varnish 服务器传递的 HTTP 请求来利用的。攻击者可以创建专门设计的请求,当这些请求由共享 VCL 中的 vmod_headerplus 处理时,会触发工作空间溢出。利用的复杂性取决于 VCL 配置和攻击者控制 HTTP 请求内容的的能力。在共享 VCL 使用的环境中,此漏洞尤其令人担忧,因为它允许攻击者影响共享相同 VCL 配置的多个应用程序或服务。
Organizations utilizing Varnish Enterprise for content caching, particularly those employing shared VCL configurations, are at risk. This includes deployments handling high volumes of traffic or those with complex header manipulation requirements. Shared hosting environments leveraging Varnish Enterprise are also potentially vulnerable.
• linux / server:
journalctl -u varnish -g 'workspace overflow'• linux / server:
ps aux | grep -i headerplus• generic web: Use curl to send a request with a large number of headers to the Varnish Enterprise server and monitor for errors or crashes.
disclosure
漏洞利用状态
EPSS
0.06% (17% 百分位)
CISA SSVC
此漏洞的主要缓解措施是将 Varnish Enterprise 升级到 6.0.16r12 或更高版本。此版本包含解决工作空间溢出问题的修复程序。虽然可能无法立即升级,但建议在安全关键环境中审查和限制共享 VCL 中 vmod_headerplus 的使用。监控 Varnish 日志以查找错误或异常行为也有助于检测潜在的利用尝试。实施防火墙规则以限制对 Varnish 服务器的访问仅限于受信任的源可以减少攻击面。
Actualice Varnish Enterprise a la versión 6.0.16r12 o posterior para mitigar el riesgo de denegación de servicio. La actualización corrige una vulnerabilidad de desbordamiento del espacio de trabajo en la función headerplus.write_req0(), que podría ser explotada por clientes maliciosos para causar un fallo del servidor.
漏洞分析和关键警报直接发送到您的邮箱。
共享 VCL 是一种 Varnish 配置,允许多个应用程序或服务使用相同的 Varnish 配置语言 (VCL) 配置。
如果您正在使用 Varnish Enterprise 的 6.0.16r12 之前的版本并使用共享 VCL,则您的系统容易受到拒绝服务攻击。
审查和限制共享 VCL 中 vmod_headerplus 的使用,并监控 Varnish 日志。
监控 Varnish 日志以查找可能表明攻击的错误或异常行为。
请参阅官方 Varnish 文档和安全公告以获取更多详细信息。
CVSS 向量