CVE-2026-31931 是 Suricata 网络入侵检测/防御引擎中的一个漏洞,当使用“tls.alpn”规则关键字时,可能导致程序崩溃,原因是 NULL 指针解引用。该漏洞可能导致服务中断,影响网络安全监控。受影响的版本包括 8.0.0 到 8.0.4 之前的版本。此问题已在 Suricata 8.0.4 版本中得到修复。
Suricata网络IDS、IPS和NSM引擎中的CVE-2026-31931漏洞可能导致应用程序崩溃,原因是NULL指针解引用。当Suricata规则中使用“tls.alpn”关键字时,会发生这种情况。受影响的版本是8.0.0到8.0.4(不包括)之间的版本。恶意行为者可能通过发送专门设计的网络流量来利用此漏洞,从而触发“tls.alpn”规则,导致Suricata服务中断。此漏洞的严重程度在CVSS量表上评为7.5,表明中等程度的风险。服务中断可能会影响监控和保护网络的的能力,从而使组织容易受到其他攻击。
利用此漏洞需要发送触发Suricata规则的网络流量,该规则使用“tls.alpn”关键字。这可以通过创建专门设计的TLS数据包来实现。利用难度取决于Suricata的配置以及使用“tls.alpn”的规则的存在。具有网络访问权限的攻击者可能会尝试利用此漏洞来中断Suricata服务并避免检测其他恶意活动。利用的可能性是中等,因为它需要对Suricata有特定的了解以及创建恶意流量的能力。
Organizations deploying Suricata for network intrusion detection and prevention are at risk, particularly those running versions 8.0.0 through 8.0.3. Environments with high volumes of TLS traffic are potentially more vulnerable, as they are more likely to trigger the vulnerable rule.
disclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
此漏洞的解决方案是将Suricata升级到8.0.4或更高版本。此版本包含一项修复程序,可防止在处理“tls.alpn”关键字时出现NULL指针解引用。建议尽快应用此更新以降低风险。此外,如果无法立即升级,请检查Suricata规则以识别并删除任何使用“tls.alpn”关键字的规则。在将更新应用于生产环境之前,在测试环境中进行彻底的测试至关重要,以避免意外的服务中断。
Actualice Suricata a la versión 8.0.4 o superior. Esta versión corrige la vulnerabilidad de desreferencia de puntero nulo en la palabra clave de regla 'tls.alpn'.
漏洞分析和关键警报直接发送到您的邮箱。
Suricata是一个开源的入侵检测系统/入侵防御系统(IDS/IPS)和网络安全监控(NSM)引擎。
此更新修复了一个可能导致Suricata崩溃并中断网络监控的漏洞。
您可以通过在命令行中运行“suricata -v”命令来检查您的Suricata版本。
检查您的Suricata规则,并删除或禁用任何使用“tls.alpn”关键字的规则。
请参阅Suricata网站或漏洞数据库以获取有关其他已知漏洞的信息。
CVSS 向量