Plataforma
linux
Componente
suricata
Corrigido em
7.0.16
8.0.1
CVE-2026-31933 é uma vulnerabilidade de negação de serviço (DoS) no Suricata. Ela permite que atacantes causem lentidão no sistema através de tráfego especialmente criado, impactando o desempenho no modo IDS. As versões afetadas são as versões compreendidas entre 8.0.0 e 8.0.4. A vulnerabilidade foi corrigida nas versões 7.0.15 e 8.0.4.
A vulnerabilidade CVE-2026-31933 no Suricata, um motor de IDS, IPS e NSM, pode levar a uma degradação significativa do desempenho no modo IDS. Antes das versões 7.0.15 e 8.0.4, um padrão de tráfego especialmente elaborado pode sobrecarregar o Suricata, diminuindo sua capacidade de analisar o tráfego de rede em tempo real. Isso pode permitir que o tráfego malicioso escape da detecção, comprometendo a segurança da rede. A pontuação de severidade CVSS é 7,5, indicando um risco alto. A vulnerabilidade decorre da forma como o Suricata processa determinados padrões de tráfego, permitindo um ataque de negação de serviço (DoS) que afeta o desempenho.
Um atacante com acesso à rede pode explorar esta vulnerabilidade enviando tráfego especialmente elaborado para acionar a lentidão do Suricata. Este tráfego pode ter origem em uma fonte interna ou externa. A eficácia do ataque depende da capacidade do atacante de criar padrões de tráfego que explorem a vulnerabilidade no processamento do Suricata. O impacto principal é a degradação do desempenho, o que pode levar à perda de visibilidade do tráfego malicioso e à incapacidade de responder a incidentes de segurança em tempo real. Detectar esta atividade requer monitorar o desempenho do Suricata e procurar padrões incomuns de lentidão.
Organizations heavily reliant on Suricata for network intrusion detection and prevention are at significant risk. This includes security operations centers (SOCs), network administrators, and organizations with critical infrastructure protected by Suricata. Specifically, deployments using older versions of Suricata (≤ 8.0.0 and < 8.0.4) are immediately vulnerable.
• linux / server:
journalctl -u suricata -f | grep -i 'performance degradation'• linux / server:
ps aux | grep suricata | grep -i 'high cpu utilization'• linux / server:
ss -t tcp -p 'tcp' | grep suricatadisclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
A solução para mitigar CVE-2026-31933 é atualizar o Suricata para a versão 7.0.15 ou superior, ou para a versão 8.0.4 ou superior. Essas versões incluem correções que abordam a vulnerabilidade e evitam a degradação do desempenho causada pelo tráfego malicioso. Aplicar esta atualização prontamente é recomendado para proteger sua rede. Além disso, monitorar o desempenho do Suricata após a atualização é crucial para garantir que a correção seja eficaz e não tenha introduzido outros problemas. Considere implementar regras de firewall para limitar o tráfego suspeito como uma medida preventiva adicional.
Actualice Suricata a la versión 7.0.15 o 8.0.4, o a una versión posterior. Esto solucionará la vulnerabilidad de complejidad cuadrática en la inspección de flujos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Versões anteriores a 7.0.15 e 8.0.4 são vulneráveis a CVE-2026-31933.
Execute o comando suricata -v para verificar a versão instalada.
Enquanto não puder atualizar, monitore de perto o desempenho do Suricata e considere implementar regras de firewall para limitar o tráfego suspeito.
A vulnerabilidade se manifesta principalmente no modo IDS, mas o impacto em outros modos pode ser indireto devido à degradação geral do desempenho.
Não existem ferramentas específicas para detectar a exploração, mas monitorar o desempenho do Suricata e procurar padrões incomuns de lentidão pode indicar atividade suspeita.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.