प्लेटफ़ॉर्म
other
घटक
suricata
में ठीक किया गया
8.0.1
CVE-2026-31931, Suricata नेटवर्क IDS, IPS और NSM इंजन में एक भेद्यता है। 'tls.alpn' नियम का उपयोग करने पर Suricata क्रैश हो सकता है। यह भेद्यता संस्करण 8.0.0 से 8.0.3 को प्रभावित करती है और नेटवर्क सुरक्षा पर गंभीर प्रभाव डाल सकती है। संस्करण 8.0.4 में इस समस्या को ठीक कर दिया गया है।
सुरिकाटा (Suricata) नेटवर्क आईडीएस (IDS), आईपीएस (IPS) और एनएसएम (NSM) इंजन में CVE-2026-31931 भेद्यता एप्लिकेशन क्रैश का कारण बन सकती है, जो कि NULL पॉइंटर डीरेफरेंस (NULL pointer dereference) के कारण होता है। यह तब होता है जब सुरिकाटा नियमों में 'tls.alpn' कीवर्ड का उपयोग किया जाता है। प्रभावित संस्करण 8.0.0 से 8.0.4 (अनन्य) के बीच के संस्करण हैं। एक दुर्भावनापूर्ण अभिनेता विशेष रूप से तैयार किए गए ट्रैफ़िक को भेजकर इस भेद्यता का फायदा उठा सकता है जो 'tls.alpn' नियम को ट्रिगर करता है, जिसके परिणामस्वरूप सुरिकाटा सेवा बाधित होती है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 7.5 के रूप में रेट किया गया है, जो कि मध्यम से उच्च जोखिम का संकेत देता है। सेवा में व्यवधान नेटवर्क की निगरानी और सुरक्षा करने की क्षमता को प्रभावित कर सकता है, जिससे संगठन अन्य हमलों के प्रति संवेदनशील हो सकता है।
इस भेद्यता का फायदा उठाने के लिए, सुरिकाटा नियम में 'tls.alpn' कीवर्ड का उपयोग करने वाले नियम को ट्रिगर करने वाले नेटवर्क ट्रैफ़िक को भेजने की आवश्यकता होती है। यह विशेष रूप से डिज़ाइन किए गए टीएलएस (TLS) पैकेट बनाकर प्राप्त किया जा सकता है। शोषण की कठिनाई सुरिकाटा के कॉन्फ़िगरेशन और 'tls.alpn' का उपयोग करने वाले नियमों की उपस्थिति पर निर्भर करती है। नेटवर्क एक्सेस रखने वाला एक हमलावर इस भेद्यता का फायदा उठाकर सुरिकाटा सेवा को बाधित करने और अन्य दुर्भावनापूर्ण गतिविधियों का पता लगाने से बचने का प्रयास कर सकता है। शोषण की संभावना मध्यम है, क्योंकि इसके लिए सुरिकाटा के बारे में विशिष्ट ज्ञान और दुर्भावनापूर्ण ट्रैफ़िक बनाने की क्षमता की आवश्यकता होती है।
Organizations deploying Suricata for network intrusion detection and prevention are at risk, particularly those running versions 8.0.0 through 8.0.3. Environments with high volumes of TLS traffic are potentially more vulnerable, as they are more likely to trigger the vulnerable rule.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए समाधान सुरिकाटा को संस्करण 8.0.4 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो 'tls.alpn' कीवर्ड को संसाधित करते समय NULL पॉइंटर डीरेफरेंस को रोकता है। जोखिम को कम करने के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, यदि तत्काल अपग्रेड संभव नहीं है, तो सुरिकाटा नियमों की समीक्षा करें और 'tls.alpn' कीवर्ड का उपयोग करने वाले किसी भी नियम को हटा दें या अक्षम कर दें। उत्पादन में अपडेट लागू करने से पहले एक स्टेजिंग वातावरण में पूरी तरह से परीक्षण करना महत्वपूर्ण है ताकि अप्रत्याशित सेवा व्यवधान से बचा जा सके।
Actualice Suricata a la versión 8.0.4 o superior. Esta versión corrige la vulnerabilidad de desreferencia de puntero nulo en la palabra clave de regla 'tls.alpn'.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
सुरिकाटा एक ओपन-सोर्स घुसपैठ का पता लगाने वाला सिस्टम/घुसपैठ रोकथाम प्रणाली (IDS/IPS) और नेटवर्क सुरक्षा निगरानी (NSM) इंजन है।
यह अपडेट एक भेद्यता को ठीक करता है जो सुरिकाटा को क्रैश कर सकता है और नेटवर्क निगरानी को बाधित कर सकता है।
आप कमांड लाइन में 'सुरिकाटा -v' कमांड चलाकर अपने सुरिकाटा संस्करण की जांच कर सकते हैं।
अपने सुरिकाटा नियमों की समीक्षा करें और 'tls.alpn' कीवर्ड का उपयोग करने वाले किसी भी नियम को हटा दें या अक्षम कर दें।
अन्य ज्ञात भेद्यताओं के बारे में जानकारी के लिए सुरिकाटा वेबसाइट या भेद्यता डेटाबेस देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।