プラットフォーム
other
コンポーネント
suricata
修正版
8.0.1
Suricataは、ネットワークIDS/IPS/NSMエンジンです。CVE-2026-31931は、バージョン8.0.0から8.0.4より前のバージョンにおいて、"tls.alpn"ルールキーワードの使用がNULL参照を引き起こし、Suricataをクラッシュさせる可能性がある脆弱性です。この脆弱性はネットワーク監視システムにDoS攻撃を仕掛けることが可能です。影響を受けるバージョンは8.0.0から8.0.4より前です。バージョン8.0.4で修正されています。
SuricataのネットワークIDS、IPS、NSMエンジンにおけるCVE-2026-31931脆弱性は、NULLポインタの参照によりアプリケーションがクラッシュする可能性があります。これは、Suricataルールで「tls.alpn」キーワードを使用した場合に発生します。影響を受けるバージョンは、8.0.0から8.0.4(排他的)の間です。悪意のある攻撃者は、特別に細工されたトラフィックを送信して「tls.alpn」ルールをトリガーし、Suricataサービスの中断を引き起こす可能性があります。この脆弱性の深刻度はCVSSスケールで7.5と評価されており、中程度のリスクを示しています。サービスの停止は、ネットワークの監視と保護能力に影響を与え、組織を他の攻撃に対して脆弱にする可能性があります。
この脆弱性の悪用には、Suricataルールで「tls.alpn」キーワードを使用するルールをトリガーするネットワークトラフィックを送信する必要があります。これは、特別に設計されたTLSパケットを作成することで実現できます。悪用の難易度は、Suricataの構成と「tls.alpn」を使用するルールの存在に依存します。ネットワークアクセスを持つ攻撃者は、この脆弱性を悪用してSuricataサービスを中断し、他の悪意のある活動の検出を回避しようとする可能性があります。悪用の可能性は中程度であり、Suricataに関する特定の知識と悪意のあるトラフィックを作成する能力が必要です。
Organizations deploying Suricata for network intrusion detection and prevention are at risk, particularly those running versions 8.0.0 through 8.0.3. Environments with high volumes of TLS traffic are potentially more vulnerable, as they are more likely to trigger the vulnerable rule.
disclosure
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CISA SSVC
この脆弱性の解決策は、Suricataをバージョン8.0.4以降にアップグレードすることです。このバージョンには、「tls.alpn」キーワードの処理時にNULLポインタの参照を防ぐ修正が含まれています。リスクを軽減するために、できるだけ早くこのアップデートを適用することをお勧めします。また、即時のアップグレードが不可能な場合は、Suricataルールを調べて、「tls.alpn」キーワードを使用するルールを特定して削除してください。予期しないサービスの中断を避けるために、本番環境にアップデートを適用する前に、ステージング環境で徹底的なテストを行うことが重要です。
Actualice Suricata a la versión 8.0.4 o superior. Esta versión corrige la vulnerabilidad de desreferencia de puntero nulo en la palabra clave de regla 'tls.alpn'.
脆弱性分析と重要アラートをメールでお届けします。
Suricataは、オープンソースの侵入検知システム/侵入防止システム(IDS/IPS)およびネットワークセキュリティ監視(NSM)エンジンです。
このアップデートは、Suricataがクラッシュし、ネットワーク監視が中断される可能性がある脆弱性を修正します。
コマンドラインで「suricata -v」コマンドを実行することで、Suricataのバージョンを確認できます。
Suricataルールを確認し、「tls.alpn」キーワードを使用するルールを削除または無効にしてください。
他の既知の脆弱性については、Suricataのウェブサイトまたは脆弱性データベースを参照してください。
CVSS ベクトル