Platform
other
Component
suricata
Opgelost in
8.0.1
CVE-2026-31931 is een NULL dereference kwetsbaarheid in Suricata, een netwerk IDS, IPS en NSM engine. Het gebruik van het "tls.alpn" regel keyword kan leiden tot een crash. De impact is een denial of service (DoS). De kwetsbaarheid treft Suricata versies 8.0.0 tot en met 8.0.3. Deze kwetsbaarheid is verholpen in versie 8.0.4.
CVE-2026-31931 in Suricata, een netwerk IDS, IPS en NSM engine, kan leiden tot een applicatie crash door een NULL pointer dereferentie. Dit gebeurt wanneer het sleutelwoord 'tls.alpn' wordt gebruikt in Suricata regels. Aangetaste versies zijn die tussen 8.0.0 en 8.0.4 (exclusief). Een kwaadwillende actor zou deze kwetsbaarheid potentieel kunnen exploiteren door speciaal ontworpen verkeer te verzenden dat de 'tls.alpn' regel triggert, wat resulteert in een verstoring van de Suricata service. De ernst van de kwetsbaarheid wordt beoordeeld als 7.5 op de CVSS schaal, wat een matig hoog risico aangeeft. Verstoring van de service kan de mogelijkheid beïnvloeden om het netwerk te monitoren en te beschermen, waardoor de organisatie potentieel kwetsbaar wordt voor andere aanvallen.
Exploitatie van deze kwetsbaarheid vereist het verzenden van netwerkverkeer dat een Suricata regel triggert die het sleutelwoord 'tls.alpn' gebruikt. Dit kan worden bereikt door een speciaal ontworpen TLS pakket te creëren. De moeilijkheidsgraad van exploitatie hangt af van de configuratie van Suricata en de aanwezigheid van regels die 'tls.alpn' gebruiken. Een aanvaller met netwerktoegang zou deze kwetsbaarheid kunnen proberen te exploiteren om de Suricata service te verstoren en de detectie van andere kwaadaardige activiteiten te vermijden. De waarschijnlijkheid van exploitatie is matig, omdat het specifieke Suricata kennis en de mogelijkheid vereist om kwaadaardig verkeer te creëren.
Organizations deploying Suricata for network intrusion detection and prevention are at risk, particularly those running versions 8.0.0 through 8.0.3. Environments with high volumes of TLS traffic are potentially more vulnerable, as they are more likely to trigger the vulnerable rule.
disclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om Suricata te upgraden naar versie 8.0.4 of hoger. Deze versie bevat een fix die de NULL pointer dereferentie voorkomt bij het verwerken van het sleutelwoord 'tls.alpn'. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om het risico te beperken. Bekijk bovendien Suricata regels om alle regels te identificeren en te verwijderen die het sleutelwoord 'tls.alpn' gebruiken als een onmiddellijke upgrade niet mogelijk is. Grondige tests in een staging omgeving voordat de update in een productie omgeving wordt toegepast, zijn cruciaal om onverwachte service onderbrekingen te voorkomen.
Actualice Suricata a la versión 8.0.4 o superior. Esta versión corrige la vulnerabilidad de desreferencia de puntero nulo en la palabra clave de regla 'tls.alpn'.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Suricata is een open-source Intrusion Detection System/Intrusion Prevention System (IDS/IPS) en Network Security Monitoring (NSM) engine.
Deze update corrigeert een kwetsbaarheid die ervoor kan zorgen dat Suricata crasht, waardoor netwerkmonitoring wordt onderbroken.
U kunt uw Suricata versie controleren door de opdracht 'suricata -v' in de opdrachtregel uit te voeren.
Bekijk uw Suricata regels en verwijder of schakel alle regels uit die het sleutelwoord 'tls.alpn' gebruiken.
Raadpleeg de Suricata website of kwetsbaarheidsdatabases voor informatie over andere bekende kwetsbaarheden.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.