प्लेटफ़ॉर्म
linux
घटक
suricata
में ठीक किया गया
7.0.16
8.0.1
CVE-2026-31933 Suricata नेटवर्क IDS, IPS और NSM इंजन में एक भेद्यता है। विशेष रूप से तैयार किया गया ट्रैफिक Suricata को धीमा कर सकता है, जिससे IDS मोड में प्रदर्शन प्रभावित होता है। यह भेद्यता संस्करण 8.0.0 से 8.0.4 से पहले के संस्करणों को प्रभावित करती है। संस्करण 7.0.15 में इस समस्या को ठीक कर दिया गया है।
सुरिकाटा में CVE-2026-31933 भेद्यता IDS मोड में प्रदर्शन में महत्वपूर्ण गिरावट ला सकती है। 7.0.15 और 8.0.4 संस्करणों से पहले, विशेष रूप से तैयार किया गया ट्रैफ़िक सुरिकाटा को ओवरलोड कर सकता है, जिससे नेटवर्क ट्रैफ़िक का वास्तविक समय में विश्लेषण करने की क्षमता कम हो जाती है। इससे दुर्भावनापूर्ण ट्रैफ़िक का पता लगाने से बचना संभव हो सकता है, जिससे नेटवर्क सुरक्षा से समझौता हो सकता है। CVSS गंभीरता स्कोर 7.5 है, जो उच्च जोखिम का संकेत देता है। यह भेद्यता सुरिकाटा द्वारा कुछ ट्रैफ़िक पैटर्न को संसाधित करने के तरीके के कारण उत्पन्न होती है, जिससे प्रदर्शन को प्रभावित करने वाला डिनायल-ऑफ़-सर्विस (DoS) हमला संभव हो जाता है।
नेटवर्क एक्सेस वाले एक हमलावर सुरिकाटा को धीमा करने के लिए डिज़ाइन किए गए विशेष रूप से तैयार ट्रैफ़िक को भेजकर इस भेद्यता का फायदा उठा सकते हैं। यह ट्रैफ़िक आंतरिक या बाहरी स्रोत से आ सकता है। हमले की प्रभावशीलता हमलावर की सुरिकाटा के प्रसंस्करण में भेद्यता का फायदा उठाने वाले ट्रैफ़िक पैटर्न बनाने की क्षमता पर निर्भर करती है। मुख्य प्रभाव प्रदर्शन में गिरावट है, जिससे दुर्भावनापूर्ण ट्रैफ़िक की दृश्यता का नुकसान हो सकता है और वास्तविक समय में सुरक्षा घटनाओं का जवाब देने में असमर्थता हो सकती है। इस गतिविधि का पता लगाने के लिए, सुरिकाटा के प्रदर्शन की निगरानी करना और असामान्य धीमी गति के पैटर्न की तलाश करना आवश्यक है।
Organizations heavily reliant on Suricata for network intrusion detection and prevention are at significant risk. This includes security operations centers (SOCs), network administrators, and organizations with critical infrastructure protected by Suricata. Specifically, deployments using older versions of Suricata (≤ 8.0.0 and < 8.0.4) are immediately vulnerable.
• linux / server:
journalctl -u suricata -f | grep -i 'performance degradation'• linux / server:
ps aux | grep suricata | grep -i 'high cpu utilization'• linux / server:
ss -t tcp -p 'tcp' | grep suricatadisclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-31933 को कम करने का समाधान सुरिकाटा को संस्करण 7.0.15 या उच्चतर, या संस्करण 8.0.4 या उच्चतर में अपग्रेड करना है। इन संस्करणों में इस भेद्यता को संबोधित करने और दुर्भावनापूर्ण ट्रैफ़िक के कारण होने वाले प्रदर्शन में गिरावट को रोकने वाले फिक्स शामिल हैं। अपने नेटवर्क की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, अपडेट के बाद सुरिकाटा के प्रदर्शन की निगरानी करना महत्वपूर्ण है ताकि यह सुनिश्चित किया जा सके कि फिक्स प्रभावी है और इसने अन्य समस्याएं नहीं पेश की हैं। अतिरिक्त निवारक उपाय के रूप में संदिग्ध ट्रैफ़िक को सीमित करने के लिए फ़ायरवॉल नियमों को लागू करने पर विचार करें।
Actualice Suricata a la versión 7.0.15 o 8.0.4, o a una versión posterior. Esto solucionará la vulnerabilidad de complejidad cuadrática en la inspección de flujos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
7.0.15 और 8.0.4 से पहले के संस्करण CVE-2026-31933 के प्रति संवेदनशील हैं।
इंस्टॉल किए गए संस्करण की जांच करने के लिए कमांड सुरिकाटा -v चलाएं।
जब तक आप अपग्रेड नहीं कर सकते, सुरिकाटा के प्रदर्शन की बारीकी से निगरानी करें और संदिग्ध ट्रैफ़िक को सीमित करने के लिए फ़ायरवॉल नियमों को लागू करने पर विचार करें।
यह भेद्यता मुख्य रूप से IDS मोड में प्रकट होती है, लेकिन समग्र प्रदर्शन में गिरावट के कारण अन्य मोड पर प्रभाव अप्रत्यक्ष हो सकता है।
इस शोषण का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन सुरिकाटा के प्रदर्शन की निगरानी करना और असामान्य धीमी गति के पैटर्न की तलाश करना संदिग्ध गतिविधि का संकेत दे सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।