Plattform
linux
Komponente
suricata
Behoben in
7.0.16
8.0.1
CVE-2026-31935 describes a denial-of-service (DoS) vulnerability in Suricata, a network IDS/IPS/NSM engine. Specifically, flooding the system with crafted HTTP2 continuation frames can exhaust memory resources, potentially causing Suricata to crash. This issue affects Suricata versions 8.0.0 and earlier, but prior to 8.0.4. The vulnerability is resolved in Suricata versions 7.0.15 and 8.0.4.
Die CVE-2026-31935-Schwachstelle in Suricata, einem Netzwerk-IDS-, IPS- und NSM-Engine, ermöglicht es einem Angreifer, einen Memory-Exhaustion-Zustand auszulösen. Dies wird erreicht, indem das System mit bösartigen HTTP/2-Fortsetzungspaketen überflutet wird. Wenn ein Angreifer den Netzwerkverkehr kontrollieren kann, der durch Suricata läuft, kann er diese Schwachstelle ausnutzen, um das System zu überlasten, was möglicherweise zu einem Denial-of-Service (DoS)-Angriff führt. Der Einfluss ist erheblich, da Suricata ein wichtiges Sicherheitstool ist und dessen Ausfall die Sicherheit der gesamten Infrastruktur gefährden kann. Die CVSS-Schwerebewertung beträgt 7,5, was ein hohes Risiko anzeigt. Diese Schwachstelle betrifft Versionen vor 7.0.15 und 8.0.4.
Die Ausnutzung dieser Schwachstelle erfordert die Möglichkeit, HTTP/2-Verkehr an Suricata zu senden. Ein Angreifer könnte Tools wie curl oder netcat verwenden, um eine große Anzahl bösartiger HTTP/2-Fortsetzungspakete zu senden. Die Effektivität des Angriffs hängt von der Netzwerkkonfiguration und der Fähigkeit des Angreifers ab, den Verkehr zu kontrollieren. Die Schwachstelle ist besonders besorgniserregend in Umgebungen, in denen Suricata zur Inspektion von HTTP/2-Verkehr verwendet wird, z. B. in Web-Proxys oder Webanwendungs-Firewalls. Die Natur des HTTP/2-Protokolls, mit seiner Fähigkeit, mehrere Fortsetzungspakete zu senden, erleichtert die Ausnutzung dieser Schwachstelle.
Organizations relying on Suricata for network intrusion detection and prevention are at risk, particularly those running vulnerable versions (≤ 8.0.0, < 8.0.4). Environments with high HTTP2 traffic volume are more susceptible to exploitation. Those using Suricata in virtualized environments or containerized deployments should pay close attention to resource limits and monitoring.
• linux / server:
journalctl -u suricata -f | grep -i 'memory allocation error'• linux / server:
ps aux | grep suricata | awk '{print $4, $6}' | sort -n | tail -n 1• generic web: Monitor Suricata logs for unusual HTTP2 traffic patterns or errors related to frame processing.
disclosure
Exploit-Status
EPSS
0.05% (16% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-31935 ist das Upgrade von Suricata auf Version 7.0.15 oder höher oder auf Version 8.0.4 oder höher. Diese Versionen enthalten eine Korrektur, die das Problem der Memory-Exhaustion mildert. Es wird empfohlen, dieses Update so schnell wie möglich anzuwenden, um Systeme vor potenziellen Angriffen zu schützen. Darüber hinaus kann die Überwachung der Speichernutzung des Suricata-Prozesses helfen, potenzielle Angriffe zu erkennen, die im Gange sind. Die Implementierung von Firewall-Regeln zur Begrenzung verdächtigen HTTP/2-Verkehrs kann ebenfalls eine zusätzliche präventive Maßnahme sein. Das Update ist die effektivste und empfohlene Lösung.
Actualice Suricata a la versión 7.0.15 o 8.0.4, o una versión posterior. Esto corregirá la vulnerabilidad de consumo excesivo de recursos causada por la inundación de marcos de continuación HTTP2.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Suricata ist ein Open-Source-Intrusion-Detection-System (IDS), Intrusion-Prevention-System (IPS) und Network-Security-Monitoring (NSM)-Engine.
Führen Sie den Befehl suricata -v in der Befehlszeile aus.
CVSS 7.5 bedeutet ein hohes Risiko, d. h. die Schwachstelle ist ausnutzbar und kann erhebliche Auswirkungen haben.
Die Überwachung der Speichernutzung des Suricata-Prozesses und die Begrenzung verdächtigen HTTP/2-Verkehrs mit Firewall-Regeln können dazu beitragen, das Risiko zu mindern, sind aber keine vollständige Lösung.
Sie finden weitere Informationen in den Suricata-Versionshinweisen und in Schwachstellen-Datenbanken wie der NVD (National Vulnerability Database).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.