प्लेटफ़ॉर्म
linux
घटक
suricata
में ठीक किया गया
7.0.16
8.0.1
CVE-2026-31935 Suricata में एक भेद्यता है, जहाँ HTTP2 कंटिन्यूशन फ़्रेम की बाढ़ मेमोरी को खत्म कर सकती है, जिससे Suricata प्रक्रिया बंद हो सकती है। यह भेद्यता नेटवर्क IDS, IPS और NSM इंजन को प्रभावित करती है। प्रभावित संस्करण <=>= 8.0.0, < 8.0.4 हैं। संस्करण 7.0.15 में पैच उपलब्ध है।
सुरिकाटा के IDS, IPS और NSM इंजन में CVE-2026-31935 एक हमलावर को दुर्भावनापूर्ण HTTP/2 निरंतर फ़्रेम के साथ सिस्टम को ओवरलोड करके मेमोरी की कमी का कारण बनने की अनुमति देता है। यदि एक हमलावर सुरिकाटा के माध्यम से गुजरने वाले नेटवर्क ट्रैफ़िक को नियंत्रित कर सकता है, तो वह इस भेद्यता का उपयोग सिस्टम को ओवरलोड करने के लिए कर सकता है, जिससे संभावित रूप से इनकार-ऑफ़-सर्विस (DoS) हमला हो सकता है। प्रभाव महत्वपूर्ण है, क्योंकि सुरिकाटा एक महत्वपूर्ण सुरक्षा उपकरण है, और इसकी विफलता पूरे बुनियादी ढांचे की सुरक्षा को खतरे में डाल सकती है। CVSS गंभीरता रेटिंग 7.5 है, जो उच्च जोखिम का संकेत देती है। यह भेद्यता 7.0.15 और 8.0.4 से पहले के संस्करणों को प्रभावित करती है।
इस भेद्यता का शोषण करने के लिए, सुरिकाटा को HTTP/2 ट्रैफ़िक भेजने में सक्षम होना आवश्यक है। एक हमलावर curl या netcat जैसे उपकरणों का उपयोग करके दुर्भावनापूर्ण HTTP/2 निरंतर फ़्रेम की एक बड़ी संख्या भेज सकता है। हमले की प्रभावशीलता नेटवर्क कॉन्फ़िगरेशन और हमलावर की ट्रैफ़िक को नियंत्रित करने की क्षमता पर निर्भर करती है। वेब प्रॉक्सी या वेब एप्लिकेशन फ़ायरवॉल जैसे वातावरण में जहां सुरिकाटा का उपयोग HTTP/2 ट्रैफ़िक का निरीक्षण करने के लिए किया जाता है, यह भेद्यता विशेष रूप से चिंताजनक है। HTTP/2 प्रोटोकॉल की प्रकृति, जो कई निरंतर फ़्रेम भेजने में सक्षम है, इस भेद्यता के शोषण को आसान बनाती है।
Organizations relying on Suricata for network intrusion detection and prevention are at risk, particularly those running vulnerable versions (≤ 8.0.0, < 8.0.4). Environments with high HTTP2 traffic volume are more susceptible to exploitation. Those using Suricata in virtualized environments or containerized deployments should pay close attention to resource limits and monitoring.
• linux / server:
journalctl -u suricata -f | grep -i 'memory allocation error'• linux / server:
ps aux | grep suricata | awk '{print $4, $6}' | sort -n | tail -n 1• generic web: Monitor Suricata logs for unusual HTTP2 traffic patterns or errors related to frame processing.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (16% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-31935 के लिए समाधान सुरिकाटा को संस्करण 7.0.15 या बाद के संस्करण में, या संस्करण 8.0.4 या बाद के संस्करण में अपग्रेड करना है। इन संस्करणों में एक फिक्स शामिल है जो मेमोरी की कमी की समस्या को कम करता है। संभावित हमलों से सिस्टम की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, सुरिकाटा प्रक्रिया के मेमोरी उपयोग की निगरानी संभावित हमलों का पता लगाने में मदद कर सकती है जो प्रगति पर हैं। संदिग्ध HTTP/2 ट्रैफ़िक को सीमित करने के लिए फ़ायरवॉल नियमों को लागू करना भी एक अतिरिक्त निवारक उपाय हो सकता है। अपडेट सबसे प्रभावी और अनुशंसित समाधान है।
Actualice Suricata a la versión 7.0.15 o 8.0.4, o una versión posterior. Esto corregirá la vulnerabilidad de consumo excesivo de recursos causada por la inundación de marcos de continuación HTTP2.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
सुरिकाटा एक ओपन-सोर्स घुसपैठ का पता लगाने वाला सिस्टम (IDS), घुसपैठ रोकथाम प्रणाली (IPS) और नेटवर्क सुरक्षा निगरानी (NSM) इंजन है।
कमांड लाइन में कमांड सुरिकाटा -v चलाएं।
CVSS 7.5 उच्च जोखिम का संकेत देता है, जिसका अर्थ है कि भेद्यता का शोषण किया जा सकता है और इसके महत्वपूर्ण प्रभाव पड़ सकते हैं।
सुरिकाटा प्रक्रिया के मेमोरी उपयोग की निगरानी करना और फ़ायरवॉल नियमों के साथ संदिग्ध HTTP/2 ट्रैफ़िक को सीमित करना जोखिम को कम करने में मदद कर सकता है, लेकिन यह एक पूर्ण समाधान नहीं है।
आप सुरिकाटा रिलीज़ नोट्स और NVD (नेशनल वल्नेरेबिलिटी डेटाबेस) जैसे भेद्यता डेटाबेस में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।