Plattform
other
Komponente
suricata
Behoben in
8.0.1
CVE-2026-31931 describes a NULL pointer dereference vulnerability in Suricata, a network IDS, IPS, and NSM engine. This flaw allows an attacker to crash the Suricata process by exploiting the 'tls.alpn' rule keyword. The vulnerability impacts Suricata versions 8.0.0 through 8.0.3, and a patch is available in version 8.0.4.
Die CVE-2026-31931-Schwachstelle in Suricata, einem Netzwerk-IDS/IPS/NSM-Engine, kann zu einem Anwendungsabsturz aufgrund einer NULL-Zeiger-Dereferenzierung führen. Dies geschieht, wenn das Schlüsselwort 'tls.alpn' in Suricata-Regeln verwendet wird. Betroffene Versionen sind diejenigen zwischen 8.0.0 und 8.0.4 (exklusiv). Ein Angreifer könnte diese Schwachstelle potenziell ausnutzen, indem er speziell gestalteten Netzwerkverkehr sendet, der die 'tls.alpn'-Regel auslöst, was zu einer Unterbrechung des Suricata-Dienstes führt. Die Schwere der Schwachstelle wird mit 7,5 auf der CVSS-Skala bewertet, was ein moderat hohes Risiko anzeigt. Eine Unterbrechung des Dienstes kann die Fähigkeit beeinträchtigen, das Netzwerk zu überwachen und zu schützen, wodurch die Organisation potenziell anfällig für andere Angriffe wird.
Die Ausnutzung dieser Schwachstelle erfordert das Senden von Netzwerkverkehr, der eine Suricata-Regel auslöst, die das Schlüsselwort 'tls.alpn' verwendet. Dies könnte durch das Erstellen eines speziell gestalteten TLS-Pakets erreicht werden. Der Schwierigkeitsgrad der Ausnutzung hängt von der Konfiguration von Suricata und dem Vorhandensein von Regeln ab, die 'tls.alpn' verwenden. Ein Angreifer mit Netzwerkzugriff könnte versuchen, diese Schwachstelle auszunutzen, um den Suricata-Dienst zu unterbrechen und die Erkennung anderer bösartiger Aktivitäten zu vermeiden. Die Wahrscheinlichkeit einer Ausnutzung ist moderat, da sie spezifisches Suricata-Wissen und die Fähigkeit erfordert, bösartigen Netzwerkverkehr zu erstellen.
Organizations deploying Suricata for network intrusion detection and prevention are at risk, particularly those running versions 8.0.0 through 8.0.3. Environments with high volumes of TLS traffic are potentially more vulnerable, as they are more likely to trigger the vulnerable rule.
disclosure
Exploit-Status
EPSS
0.06% (19% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, Suricata auf Version 8.0.4 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die die NULL-Zeiger-Dereferenzierung verhindert, wenn das Schlüsselwort 'tls.alpn' verarbeitet wird. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um das Risiko zu mindern. Überprüfen Sie außerdem die Suricata-Regeln, um alle Regeln zu identifizieren und zu entfernen, die das Schlüsselwort 'tls.alpn' verwenden, wenn ein sofortiges Update nicht möglich ist. Es ist entscheidend, vor der Anwendung des Updates in einer Produktionsumgebung gründliche Tests in einer Staging-Umgebung durchzuführen, um unerwartete Dienstunterbrechungen zu vermeiden.
Actualice Suricata a la versión 8.0.4 o superior. Esta versión corrige la vulnerabilidad de desreferencia de puntero nulo en la palabra clave de regla 'tls.alpn'.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Suricata ist ein Open-Source-Intrusion Detection System/Intrusion Prevention System (IDS/IPS) und ein Network Security Monitoring (NSM)-Engine.
Dieses Update behebt eine Schwachstelle, die dazu führen könnte, dass Suricata abstürzt und die Netzwerküberwachung unterbricht.
Sie können Ihre Suricata-Version überprüfen, indem Sie den Befehl 'suricata -v' in der Befehlszeile ausführen.
Überprüfen Sie Ihre Suricata-Regeln und entfernen oder deaktivieren Sie alle Regeln, die das Schlüsselwort 'tls.alpn' verwenden.
Konsultieren Sie die Suricata-Website oder Schwachstellen-Datenbanken, um Informationen über andere bekannte Schwachstellen zu erhalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.