Plateforme
linux
Composant
suricata
Corrigé dans
7.0.16
8.0.1
CVE-2026-31935 est une vulnérabilité de type déni de service (DoS) affectant Suricata. Elle se manifeste par un épuisement de la mémoire suite à un flood de frames HTTP2, entraînant potentiellement l'arrêt du processus Suricata. Les versions affectées sont les versions supérieures ou égales à 8.0.0 et inférieures à 8.0.4. Cette vulnérabilité a été corrigée dans les versions 7.0.15 et 8.0.4.
La vulnérabilité CVE-2026-31935 dans Suricata, un moteur IDS, IPS et NSM, permet à un attaquant de provoquer un épuisement de la mémoire. Cela est réalisé en inondant le système de trames de continuation HTTP/2 malveillantes. Si un attaquant peut contrôler le trafic réseau passant par Suricata, il peut exploiter cette vulnérabilité pour surcharger le système, ce qui pourrait entraîner un déni de service (DoS). L'impact est significatif, car Suricata est un outil de sécurité essentiel, et sa défaillance peut compromettre la sécurité de toute l'infrastructure. La gravité CVSS est de 7,5, ce qui indique un risque élevé. Cette vulnérabilité affecte les versions antérieures à 7.0.15 et 8.0.4.
L'exploitation de cette vulnérabilité nécessite la possibilité d'envoyer du trafic HTTP/2 à Suricata. Un attaquant pourrait utiliser des outils tels que curl ou netcat pour envoyer un grand nombre de trames de continuation HTTP/2 malveillantes. L'efficacité de l'attaque dépend de la configuration du réseau et de la capacité de l'attaquant à contrôler le trafic. La vulnérabilité est particulièrement préoccupante dans les environnements où Suricata est utilisé pour inspecter le trafic HTTP/2, tels que les proxys web ou les pare-feu d'applications web. La nature du protocole HTTP/2, avec sa capacité à envoyer plusieurs trames de continuation, facilite l'exploitation de cette vulnérabilité.
Organizations relying on Suricata for network intrusion detection and prevention are at risk, particularly those running vulnerable versions (≤ 8.0.0, < 8.0.4). Environments with high HTTP2 traffic volume are more susceptible to exploitation. Those using Suricata in virtualized environments or containerized deployments should pay close attention to resource limits and monitoring.
• linux / server:
journalctl -u suricata -f | grep -i 'memory allocation error'• linux / server:
ps aux | grep suricata | awk '{print $4, $6}' | sort -n | tail -n 1• generic web: Monitor Suricata logs for unusual HTTP2 traffic patterns or errors related to frame processing.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-31935 consiste à mettre à niveau Suricata vers la version 7.0.15 ou ultérieure, ou vers la version 8.0.4 ou ultérieure. Ces versions incluent une correction qui atténue le problème d'épuisement de la mémoire. Il est recommandé d'appliquer cette mise à jour dès que possible pour protéger les systèmes contre les attaques potentielles. De plus, la surveillance de l'utilisation de la mémoire du processus Suricata peut aider à détecter les attaques potentielles en cours. La mise en œuvre de règles de pare-feu pour limiter le trafic HTTP/2 suspect peut également être une mesure préventive supplémentaire. La mise à niveau est la solution la plus efficace et recommandée.
Actualice Suricata a la versión 7.0.15 o 8.0.4, o una versión posterior. Esto corregirá la vulnerabilidad de consumo excesivo de recursos causada por la inundación de marcos de continuación HTTP2.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Suricata est un moteur de détection et de prévention d'intrusion (IDS/IPS) open source et un moteur de surveillance de la sécurité du réseau (NSM).
Exécutez la commande suricata -v dans la ligne de commande.
CVSS 7.5 indique un risque élevé, ce qui signifie que la vulnérabilité est exploitable et peut avoir un impact significatif.
La surveillance de l'utilisation de la mémoire du processus Suricata et la limitation du trafic HTTP/2 suspect avec des règles de pare-feu peuvent aider à atténuer le risque, mais ce n'est pas une solution complète.
Vous pouvez trouver plus d'informations dans les notes de publication de Suricata et les bases de données de vulnérabilités telles que le NVD (National Vulnerability Database).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.