Suricata < 7.0.13 / 8.x < 8.0.2 多种漏洞

high Nessus 插件 ID 277497

简介

远程主机上运行的 IDS/IPS 解决方案受到多个漏洞的影响。

描述

远程主机上安装的 OISF Suricata 低于 7.0.13 版或为低于 8.0.2 的 8.x 版。因此,该应用程序受到多个漏洞的影响,其中包括:

- Suricata 是由 OISF (Open Information Security Foundation) 和 Suricata 社区开发的网络 IDS、IPS 和 NSM 引擎。低于 7.0.13 和 8.0.2的版本在 eve.alert 和 eve.drop 记录中记录判定时的单字节读取堆溢出可导致崩溃。这需要使用警报填满每个数据包的警报队列,然后遵循通过规则。已在 7.0.13 和 8.0.2 中修补此问题。要降低发生此问题的可能性在启用 verdict 的情况下应增加警报队列的大小 a (suricata.yaml 中为 packet-alert-max)。 (CVE-2025-64330)

- Suricata 是由 OISF (Open Information Security Foundation) 和 Suricata 社区开发的网络 IDS、IPS 和 NSM 引擎。在版本 7.0.13 和 8.0.2之前如果用户增加了 HTTP 响应正文限制并启用了可打印 http 正文的日志记录则大型 HTTP 文件传输时可能发生堆栈溢出。已在 7.0.13 和 8.0.2 中修补此问题。此问题的变通方案涉及使用默认的 HTTP 响应正文限制和/或禁用 http-body-printable 日志记录正文日志记录默认禁用。 (CVE-2025-64331)

- Suricata 是由 OISF (Open Information Security Foundation) 和 Suricata 社区开发的网络 IDS、IPS 和 NSM 引擎。在 7.0.13 和 8.0.2版本之前的版本中如果启用了 SWF 解压缩可能会发生导致 Suricata 崩溃的堆栈溢出。已在 7.0.13 和 8.0.2 中修补此问题。此问题的变通方案涉及禁用 SWF 解压缩suricata.yaml 中的 swf-decompression默认情况下被禁用如果必须启用 swf-decompression将 decompress-depth 设置为小于堆栈大小一半的值。 (CVE-2025-64332)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Suricata 升级到版本 7.0.13 或 8.0.2 或更高版本。

另见

http://www.nessus.org/u?4ed380c1

http://www.nessus.org/u?1213dfd5

http://www.nessus.org/u?fff5ca6d

http://www.nessus.org/u?71999461

http://www.nessus.org/u?dc398a5d

插件详情

严重性: High

ID: 277497

文件名: suricata_7_0_13_8_0_2.nasl

版本: 1.1

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2025/12/4

最近更新时间: 2025/12/4

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-64330

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: cpe:/a:oisf:suricata

必需的 KB 项: installed_sw/Open Information Security Foundation Suricata

补丁发布日期: 2025/11/26

漏洞发布日期: 2025/11/26

参考资料信息

CVE: CVE-2025-64330, CVE-2025-64331, CVE-2025-64332, CVE-2025-64333, CVE-2025-64344

IAVB: 2025-B-0201