Plateforme
other
Composant
suricata
Corrigé dans
8.0.1
CVE-2026-31931 est une vulnérabilité dans Suricata, un moteur IDS/IPS/NSM réseau. L'utilisation du mot-clé de règle "tls.alpn" peut provoquer un crash de Suricata avec une déréférence NULL. Cette vulnérabilité affecte les versions 8.0.0 à 8.0.3 inclus. Elle a été corrigée dans la version 8.0.4.
La vulnérabilité CVE-2026-31931 dans Suricata, un moteur IDS/IPS/NSM, peut entraîner un plantage de l'application dû à une déréférence de pointeur NULL. Cela se produit lorsque le mot-clé 'tls.alpn' est utilisé dans les règles Suricata. Les versions concernées sont celles comprises entre 8.0.0 et 8.0.4 (exclus). Un attaquant pourrait potentiellement exploiter cette vulnérabilité en envoyant du trafic spécialement conçu qui déclenche la règle 'tls.alpn', ce qui entraînerait une interruption du service Suricata. La sévérité de la vulnérabilité est notée 7,5 sur l'échelle CVSS, ce qui indique un risque modérément élevé. L'interruption du service peut affecter la capacité à surveiller et à protéger le réseau, laissant potentiellement l'organisation vulnérable à d'autres attaques.
L'exploitation de cette vulnérabilité nécessite l'envoi de trafic réseau qui déclenche une règle Suricata utilisant le mot-clé 'tls.alpn'. Cela pourrait être réalisé en créant un paquet TLS spécialement conçu. La difficulté de l'exploitation dépend de la configuration de Suricata et de la présence de règles utilisant 'tls.alpn'. Un attaquant ayant accès au réseau pourrait tenter d'exploiter cette vulnérabilité pour interrompre le service Suricata et éviter la détection d'autres activités malveillantes. La probabilité d'exploitation est modérée, car elle nécessite une connaissance spécifique de Suricata et la capacité de créer du trafic malveillant.
Organizations deploying Suricata for network intrusion detection and prevention are at risk, particularly those running versions 8.0.0 through 8.0.3. Environments with high volumes of TLS traffic are potentially more vulnerable, as they are more likely to trigger the vulnerable rule.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité consiste à mettre à niveau Suricata vers la version 8.0.4 ou ultérieure. Cette version inclut une correction qui empêche la déréférence de pointeur NULL lors du traitement du mot-clé 'tls.alpn'. Il est recommandé d'appliquer cette mise à niveau dès que possible pour atténuer le risque. De plus, examinez les règles Suricata pour identifier et supprimer toutes les règles utilisant le mot-clé 'tls.alpn' si une mise à niveau immédiate n'est pas possible. Il est essentiel de procéder à des tests approfondis dans un environnement de test avant d'appliquer la mise à niveau en production afin d'éviter des interruptions de service inattendues.
Actualice Suricata a la versión 8.0.4 o superior. Esta versión corrige la vulnerabilidad de desreferencia de puntero nulo en la palabra clave de regla 'tls.alpn'.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Suricata est un moteur de détection d'intrusion et de prévention d'intrusion (IDS/IPS) et de surveillance de la sécurité réseau (NSM) open source.
Cette mise à jour corrige une vulnérabilité qui pourrait faire planter Suricata, interrompant la surveillance du réseau.
Vous pouvez vérifier votre version de Suricata en exécutant la commande 'suricata -v' dans la ligne de commande.
Examinez vos règles Suricata et supprimez ou désactivez toute règle utilisant le mot-clé 'tls.alpn'.
Consultez le site web de Suricata ou les bases de données de vulnérabilités pour obtenir des informations sur d'autres vulnérabilités connues.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.