Suricata

소프트웨어 스크린 샷:
Suricata
소프트웨어 정보:
버전: 4.0.5 업데이트
업로드 날짜: 17 Aug 18
라이센스: 무료
인기: 69

Rating: nan/5 (Total Votes: 0)

Suricata는 OISF (Open Information Security Foundation) 및 지원 공급 업체가 개발 한 개방형 소스, 다중 플랫폼 및 완전 무료 네트워크 침입 방지 및 탐지 엔진입니다.


IDS / IPS 엔진은 멀티 스레드입니다.

Suricata의 IDS / IPS 엔진은 멀티 스레드이며 기본 IPv6를 지원합니다. 기존 Snort 규칙 및 서명을로드 할 수 있으며 Barnyard 및 Barnyard2 도구를 지원합니다.


확장 성이 뛰어나다.

확장 성이 뛰어나고 가장 보편적 인 프로토콜을 인식하고 수천 개의 파일 유형을 확인하고 MD5 체크섬을 확인하고 아카이브에서 파일을 추출 할 수 있으므로 Suricata를 사용해보십시오.


메인 스트림 운영 체제 지원

Suricata는 GNU / Linux, BSD (FreeBSD 및 OpenBSD), Microsoft Windows 및 Mac OS X 운영 체제에서 성공적으로 사용할 수있는 크로스 플랫폼 응용 프로그램입니다.


소스 아카이브로 배포 됨

소프트웨어는 소스 아카이브로만 배포되며, 설치 전에 구성 및 컴파일해야합니다. 그러나 Linux 배포판의 기본 소프트웨어 저장소에서 쉽게 설치할 수 있습니다. 32 비트 및 64 비트 하드웨어 플랫폼 모두 지원됩니다.

오픈 소스 기술에 기반한 최고의 IDS 및 IPS 소프트웨어

Suricata는 의심의 여지없이 최고의 IDS (Intrusion Detection System) 및 IPS (Intrusion Prevention System) 소프트웨어를 구축했으며, 오픈 소스 기술로만 구동됩니다.

이 릴리스의 새로운 기능 : p>

보안 :
CVE-2018-10242, CVE-2018-10244 (suricata)
CVE-2018-10243 (libhtp)
변경 사항 :
# 2480 : http eve 로그 데이터 소스 / dest flip (4.0.x)
버그 # 2482 : HTTP 연결 : 3.1과 4.0.x 사이의 감지율 차이
버그 # 2531 : yaml : ConfYamlHandle 포함 memleak (4.0.x)
Bug # 2532 : memleak : 녹이없는 app-layer 이벤트 규칙을 사용할 때
버그 # 2533 : Suricata gzip unpacker bypass (4.0.x)
버그 # 2534 : TCP RST가 충족되면 Suricata가 TCP 스트림 검사를 중단합니다 (4.0.x).
버그 # 2535 : SC_LOG_CONFIG 레벨의 메시지가 EMERG 우선 순위 (4.0.x)로 syslog에 기록됩니다.
버그 # 2537 : libhtp 0.5.27 (4.0.x)
버그 # 2540 : getrandom은 더 늦은 OS (4.0.x)에서 suricata 시작 명령을 방지합니다.
# 2544 : ssh가 범위를 벗어남 (4.0.x)
# 2545 : enip out of bounds 읽기 (4.0.x)

버전 4.0.4의 새로운 기능 :

보안 :
CVE-2018-6794가 # 2440 호에 요청되었습니다.
변경 사항 :
버그 # 2306 : 출력 로그 재개 실패시 suricata 4 교착 상태 발생
버그 # 2361 : 룰 리로드 정지
버그 # 2389 : AppLayerIncFlowCounter (4.0.x)에서 BUG_ON이 어설 션 됨
버그 # 2392 : libhtp 0.5.26 (4.0.x)
Bug # 2422 : [4.0.3] af_packet : 인라인 채널을 깰 가능성이있는 누출
버그 # 2438 : 다양한 설정 구문 분석 문제
버그 # 2439 : pcap 타임 스탬프가 0 일 때 타임 스탬프를 오프라인으로 수정합니다 (4.0.x).
버그 # 2440 : 스트림 엔진 바이 패스 문제 (4.0.x)
버그 # 2441 : 파서 ​​: 잘못된 입력은 CPU와 메모리 (4.0.x)를 소비합니다.
버그 # 2443 : DNP3 memcpy 버퍼 오버 플로우 (4.0.x)
버그 # 2444 : rust / dns : 조작 된 트래픽이있는 코어 덤프 (4.0.x)
Bug # 2445 : http bodies / file_data : 쓰레드 공간 작성

버전의 새로운 기능 :

기능 # 2245 : ieee802.1AH 트래픽 용 디코더
버그 # 798 : yaml의 stats.log config - append 옵션 - missing
버그 # 891 : detect-engine.profile이 잘못된 값으로 오류를 일으키지 않습니다 - suricata.yaml
버그 # 961 : 변수 보류중인 최대 보류중인 패킷
버그 # 1185 : napatech : cppcheck 경고
버그 # 2215 : 유닉스 소켓에 쓰고있는 이벤트 분실
버그 # 2230 : valgrind memcheck - 4.0.0-dev (1180687)
Bug # 2250 : detect : byte_extract와 isdataat을 혼합하면 FP & FN이됩니다.
버그 # 2263 : udp 트래픽에서 dns_query를 사용할 때 내용이 무시됩니다.
버그 # 2274 : util-misc.c의 ParseSizeString : 널 포인터 참조 취소
버그 # 2275 : conf.c의 ConfGetInt : NULL 포인터 역 참조
버그 # 2276 : conf : CoredumpLoadConfig에서 NULL 포인터 비 참조
Bug # 2293 : rules : depth & lt; 콘텐츠 규칙이 거부되지 않음
버그 # 2324 : http_start (4.0.x)의 segfault
버그 # 2325 : Suricata는 ICMP와 flowint check (4.0.x)에서 segfaults

버전 4.0.1의 새로운 기능 :

향상된 탐지 :
Emerging Threats and Positive Technologies의 규칙 작성 팀에서 귀중한 피드백을 토대로 HTTP, SSH 및 기타 프로토콜을 검사하기위한 많은 규칙 키워드를 추가 및 개선했습니다. TLS 추가는 NorCERT의 Mats Klepsland가 TLS 일련 번호에 대한 디코딩, 로깅 및 일치를 포함하여 제공했습니다. 또한 Suricata는 이제 규칙 작성자가 서명의 대상을 지정할 수 있습니다. 이 정보는 EVE JSON 로깅에서 경고와 관련된 추가 컨텍스트를 제공하는 데 사용됩니다.
TLS 개선, NFS 추가 :
TLS 측면에 대한 추가 정보 : SMTP 및 FTP에서 STARTTLS를 지원하는 주요 기능이 새로 추가되었습니다. 이 경우 TLS 세션이 기록됩니다. Mats Klepsland의 장점이 더 많습니다. 또한 Ray Ruvinskiy의 작업 덕분에 TLS 세션 재개 로깅이 지원됩니다. 추가 TLS 로깅 개선은 Paulo Pacheco가 수행했습니다.
NFS 디코딩, 로깅 및 파일 추출은 실험적인 Rust 지원의 일부로 추가되었습니다. 녹에 대한 자세한 내용은 계속 읽으십시오.
EVE JSON 더보기 :
EVE는 여러 가지 방법으로 확장되었습니다 ...
캡슐화 된 트래픽의 경우 내부 및 외부 IP 주소와 포트가 모두 기록됩니다.

'vars'설비는 flowbits 및 기타 vars를 기록합니다. 규칙의 PCRE 문을 사용하여 트래픽에서 추출한 데이터를 기록하는데도 사용할 수 있습니다.
이제 EVE를 시간에 따라 회전 할 수 있습니다.
EVE가 확장되어 선택적으로 HTTP 요청 및 / 또는 응답 본문을 기록합니다.
(부분) 흐름 레코드가 경고 레코드에 추가됩니다.
'vars'기능은 여기에서 주요 개선점 중 하나입니다. 서명이 로깅을위한 정보를 정확하게 추출 할 수 있기 때문입니다. 예를 들어, 서명은 광고 된 소프트웨어 버전 또는 이메일 수신자와 같은 기타 정보를 추출 할 수 있습니다. [https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
더 안전한 미래를 향한 첫 걸음 :
Nom 파서 프레임 워크를 사용하여 Rust 언어로 파트를 구현 한 첫 번째 릴리스입니다. 이 작품은 Pierre Chiffliers (ANSSI)에서 영감을 얻어 SuriCon 2016 (pdf)에서 강의합니다. -enable-rust로 컴파일하면 기본 NFS 구문 분석기와 DNS 구문 분석기를 다시 구현할 수 있습니다. 이에 대한 피드백은 높이 평가됩니다.Rust 지원은 기능상, 수행 방식 및 지역 사회에서이를 지원하기 위해 취할 조치를 계속 탐구하면서 계속 실험적입니다. 또한 Pierre Chiffliers Rust 파서 작업도 포함되었습니다. 외부 Rust 파서 'crates'를 사용하며 -enable-rust-experimental을 사용하여 활성화됩니다. 처음에는 NTP 파서를 추가합니다.
후드:
주요 TCP 스트림 엔진 업데이트가 포함되어 있습니다. 이는 특히 IPS 모드에서 성능을 향상시키고 구성을 줄여야합니다. DNS와 NFS에 대한 구현으로 TCP GAP 복구의 첫 번째 단계가 수행되었습니다.
개발자를 위해이 릴리스에서는 고성능 키워드를 사용하여 검색 엔진을 훨씬 쉽게 확장 할 수 있습니다. 멀티 패턴 매칭을 사용하여 새로운 고성능 키워드를 추가하는 데는 몇 줄의 코드 만 필요합니다.
선적 서류 비치:
SecureWorks의 David Wharton은 설명서에 Snort에 대한 배경 지식이있는 규칙 작성자를위한 섹션을 만들었습니다. 규칙 작성과 관련된 변경 사항을 문서화합니다.
다음 단계:

피드백을 바탕으로 한 달 안에 4.0.1 버전을 출시 할 예정입니다. 그런 다음 다음 주 릴리스 인 4.1에서 작업을 시작합니다. 이것은 늦은 가을, 프라하의 SuriCon 전에 도착 예정입니다.

버전 4.0.0의 새로운 기능 :

향상된 탐지 :
Emerging Threats and Positive Technologies의 규칙 작성 팀에서 귀중한 피드백을 토대로 HTTP, SSH 및 기타 프로토콜을 검사하기위한 많은 규칙 키워드를 추가 및 개선했습니다. TLS 추가는 NorCERT의 Mats Klepsland가 TLS 일련 번호에 대한 디코딩, 로깅 및 일치를 포함하여 제공했습니다. 또한 Suricata는 이제 규칙 작성자가 서명의 대상을 지정할 수 있습니다. 이 정보는 EVE JSON 로깅에서 경고와 관련된 추가 컨텍스트를 제공하는 데 사용됩니다.
TLS 개선, NFS 추가 :
TLS 측면에 대한 추가 정보 : SMTP 및 FTP에서 STARTTLS를 지원하는 주요 기능이 새로 추가되었습니다. 이 경우 TLS 세션이 기록됩니다. Mats Klepsland의 장점이 더 많습니다. 또한 Ray Ruvinskiy의 작업 덕분에 TLS 세션 재개 로깅이 지원됩니다. 추가 TLS 로깅 개선은 Paulo Pacheco가 수행했습니다.
NFS 디코딩, 로깅 및 파일 추출은 실험적인 Rust 지원의 일부로 추가되었습니다. 녹에 대한 자세한 내용은 계속 읽으십시오.
EVE JSON 더보기 :
EVE는 여러 가지 방법으로 확장되었습니다 ...
캡슐화 된 트래픽의 경우 내부 및 외부 IP 주소와 포트가 모두 기록됩니다.

'vars'설비는 flowbits 및 기타 vars를 기록합니다. 규칙의 PCRE 문을 사용하여 트래픽에서 추출한 데이터를 기록하는데도 사용할 수 있습니다.
이제 EVE를 시간에 따라 회전 할 수 있습니다.
EVE가 확장되어 선택적으로 HTTP 요청 및 / 또는 응답 본문을 기록합니다.
(부분) 흐름 레코드가 경고 레코드에 추가됩니다.
'vars'기능은 여기에서 주요 개선점 중 하나입니다. 서명이 로깅을위한 정보를 정확하게 추출 할 수 있기 때문입니다. 예를 들어, 서명은 광고 된 소프트웨어 버전 또는 이메일 수신자와 같은 기타 정보를 추출 할 수 있습니다. [https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
더 안전한 미래를 향한 첫 걸음 :
Nom 파서 프레임 워크를 사용하여 Rust 언어로 파트를 구현 한 첫 번째 릴리스입니다. 이 작품은 Pierre Chiffliers (ANSSI)에서 영감을 얻어 SuriCon 2016 (pdf)에서 강의합니다. -enable-rust로 컴파일하면 기본 NFS 구문 분석기와 DNS 구문 분석기를 다시 구현할 수 있습니다. 이에 대한 피드백은 높이 평가됩니다.Rust 지원은 기능상, 수행 방식 및 지역 사회에서이를 지원하기 위해 취할 조치를 계속 탐구하면서 계속 실험적입니다. 또한 Pierre Chiffliers Rust 파서 작업도 포함되었습니다. 외부 Rust 파서 'crates'를 사용하며 -enable-rust-experimental을 사용하여 활성화됩니다. 처음에는 NTP 파서를 추가합니다.
후드:
주요 TCP 스트림 엔진 업데이트가 포함되어 있습니다. 이는 특히 IPS 모드에서 성능을 향상시키고 구성을 줄여야합니다. DNS와 NFS에 대한 구현으로 TCP GAP 복구의 첫 번째 단계가 수행되었습니다.
개발자를 위해이 릴리스에서는 고성능 키워드를 사용하여 검색 엔진을 훨씬 쉽게 확장 할 수 있습니다. 멀티 패턴 매칭을 사용하여 새로운 고성능 키워드를 추가하는 데는 몇 줄의 코드 만 필요합니다.
선적 서류 비치:
SecureWorks의 David Wharton은 설명서에 Snort에 대한 배경 지식이있는 규칙 작성자를위한 섹션을 만들었습니다. 규칙 작성과 관련된 변경 사항을 문서화합니다.
다음 단계:

피드백을 바탕으로 한 달 안에 4.0.1 버전을 출시 할 예정입니다. 그런 다음 다음 주 릴리스 인 4.1에서 작업을 시작합니다. 이것은 늦은 가을, 프라하의 SuriCon 전에 도착 예정입니다.

버전 3.2.1의 새로운 기능 :

기능 # 1951 : libmagic / file없이 빌드 허용
기능 # 1972 : SURICATA ICMPv6 unknown type 143 for MLDv2 report
Feature # 2010 : Suricata는 Hyperscan 지원으로 구축 될 때 런타임시 SSSE3의 존재를 확인해야합니다.
버그 # 467 : unittests 및 디버그 유효성 검사 컴파일
버그 # 1780 : afpacket 인라인 모드에서 VLAN 태그가 전달되지 않음
# 1827 : Mpm AC가 메모리 할당에 실패했습니다.
버그 # 1843 : Mpm Ac : init 중 int 오버플로
버그 # 1887 : pcap-log가 snaplen을 -1로 설정합니다.
버그 # 1946 : 어떤 상황에서는 응답 정보를 얻을 수 없습니다.
버그 # 1973 : 유닉스 소켓 때문에 suricata가 시작되지 않음
버그 # 1975 : hostbits / xbits 메모리 누수
버그 # 1982 : tls : 유효 트래픽에 대한 잘못된 레코드 이벤트 트리거
버그 # 1984 : 양측이 잘못된 경우 http : 프로토콜 감지 문제
버그 # 1985 : pcap-log : 작은 메모리 누출
버그 # 1987 : log-pcap : 잘못된 snaplen으로 만든 pcap 파일
버그 # 1988 : tls_cert_subject 버그
버그 # 1989 : SMTP 프로토콜 탐지에서 대소 문자가 구분됩니다.
버그 # 1991 : Suricata는 포트를 구문 분석 할 수 없습니다 : "! [1234, 1235]"
버그 # 1997 : tls-store : Suricata가 충돌하는 버그
버그 # 2001 : 원하지 않는 DNS 응답 처리.

버그 # 2003 : BUG_ON 본문에 부작용 코드가 포함되는 경우가 있음
버그 # 2004 : force-hash가 사용될 때 유효하지 않은 파일 해시 계산
버그 # 2005 : 요청, 캡처 및 http 길이 사이의 비 일관적인 크기
버그 # 2007 : smb : 프로토콜 탐지는 서버를 검사합니다.
버그 # 2008 : Suricata 3.2, pcap-log는 timestamp_pattern PCRE로 인해 더 이상 작동하지 않습니다.
버그 # 2009 : Suricata는 루트가 아닌 환경에서 실행될 때 오프 로딩 설정을 가져올 수 없습니다.
버그 # 2012 : dns.log는 대답하지 않은 쿼리를 기록하지 않습니다.
버그 # 2017 : EVE 로그 누락 된 필드
버그 # 2019 : IPv4 조각 모음 회피 문제
버그 # 2022 : dns : 바운드 메모리 읽기 부족

버전 3.2의 새로운 기능 :

큰 변화 :
우회로
사전 필터링 - 빠른 패킷 키워드
TLS 개선
SCADA / ICS 프로토콜 추가 : DNP3 CIP / ENIP
파일 매칭, 로깅 및 추출을위한 SHA1 / SHA256
스핑크스 문서
보이는 작은 변화들 :
NIC 오프로드가 기본적으로 비활성화 됨
unix 명령 소켓은 기본적으로 사용 가능합니다.
앱 레이어 통계
후드:
스레딩 단순화 (log api + 스레드 재시작 없음)
흐름 관리자 최적화
키워드 추가 단순화
대규모 배포에서 메모리 처리 향상

버전 3.1.2의 새로운 기능 :

기능 # 1830 : 이브 로그에서 '태그'지원
기능 # 1870 :보다 쉽게 ​​고유 한 flow_id 기록
기능 # 1874 : Cisco Fabric Path / DCE 지원
기능 # 1885 : eve : 삭제 된 모든 패킷을 기록하는 옵션 추가
기능 # 1886 : dns : 출력 필터링
버그 # 1849 : 이더넷 FCS가있는 경우 ICMPv6 잘못된 체크섬 경고
버그 # 1853 : dce_stub_data 버퍼 수정
버그 # 1854 : unified2 : 태그가 붙은 패킷의 로깅이 작동하지 않습니다.
버그 # 1856 : PCAP 모드 장치를 찾을 수 없습니다.
버그 # 1858 : 3.0.1에서 3.1.1로 업그레이드 한 후 많은 TCP '중복 된 옵션 / DNS 조작 된 요청 데이터'발생
버그 # 1878 : dns : sshfp 레코드를 로깅하는 동안 충돌이 발생합니다.
버그 # 1880 : icmpv4 오류 패킷이 tcp / udp에서 누락 된 탐지로 이어질 수 있음
버그 # 1884 : libhtp 0.5.22

버전 3.1.1의 새로운 기능 :

기능 # 1775 : 루아 : SMTP 지원
버그 # 1419 : DNS 트랜잭션 처리 문제
버그 # 1515 : 둘 이상의 IP를 사용할 때 Threshold.config에 문제 발생
Bug # 1664 : 흐름이 오래되었을 때 알려지지 않은 DNS 쿼리는 기록되지 않습니다.
버그 # 1808 : 권한을 삭제 한 후 스레드 우선 순위를 설정할 수 없습니다.
버그 # 1821 : Suricata 3.1이 CentOS6에서 시작하지 못함
버그 # 1839 : suricata 3.1 configure.ac는 & gt; = libhtp-0.5.5이지만, & gt; = libhtp-0.5.20은 필요합니다.
버그 # 1840 : --list-keywords 및 -list-app-layer-protos가 작동하지 않습니다.
버그 # 1841 : libhtp 0.5.21
버그 # 1844 : netmap : IPS 모드는 promisc 모드에서 두 번째 iface를 설정하지 않습니다.
버그 # 1845 : 로거가 여전히 사용 가능할 때 앱 계층 프로토콜을 사용 중지하면 오류가 발생합니다.
최적화 # 1846 : af-packet : 스레드 계산 논리 개선
최적화 # 1847 : 규칙 : 빈 파일에 대해 경고하지 않음

버전 3.0.1의 새로운 기능 :

멀티 테넌시 및 xbits를 포함한 향상된 탐지 옵션
성능 및 확장 성이 훨씬 향상되었습니다.
훨씬 향상된 정확성과 견고성
루아 스크립팅 기능이 크게 확장되었습니다.
훨씬 더 많은 JSON을 포함한 많은 출력 향상
NETMAP 캡처 방법 지원, 특히 FreeBSD 사용자에게 흥미
SMTP 검사 및 파일 추출

버전 3.0의 새로운 기능 : 다중 점유 및 xbits를 포함한 향상된 탐지 옵션
성능 및 확장 성이 훨씬 향상되었습니다.
훨씬 향상된 정확성과 견고성
루아 스크립팅 기능이 크게 확장되었습니다.
훨씬 더 많은 JSON을 포함한 많은 출력 향상
NETMAP 캡처 방법 지원, 특히 FreeBSD 사용자에게 흥미
SMTP 검사 및 파일 추출

버전 2.0.9의 새로운 기능 :

변경 사항 :
버그 # 1385 : DCERPC 트래픽 구문 분석 문제
버그 # 1391 : http uri 구문 분석 문제
버그 # 1383 : tcp midstream window issue
버그 # 1318 : streamTCP의 스레드 동기화 문제
버그 # 1375 : 목록 키워드 옵션의 회귀
버그 # 1387 : atomap 지원이없는 시스템에서 pcap-file이 멈 춥니 다.
버그 # 1395 : dump-counter unix socket 명령 실패
최적화 # 1376 : 파일 목록이 정리되지 않았습니다.
보안:
DCERPC 구문 분석 문제에는 CVE-2015-0928이 할당되어 있습니다.

버전 2.0.7의 새로운 기능 :

변경 사항 :
버그 # 1385 : DCERPC 트래픽 구문 분석 문제
버그 # 1391 : http uri 구문 분석 문제
버그 # 1383 : tcp midstream window issue
버그 # 1318 : streamTCP의 스레드 동기화 문제
버그 # 1375 : 목록 키워드 옵션의 회귀
버그 # 1387 : atomap 지원이없는 시스템에서 pcap-file이 멈 춥니 다.
버그 # 1395 : dump-counter unix socket 명령 실패
최적화 # 1376 : 파일 목록이 정리되지 않았습니다.
보안:
DCERPC 구문 분석 문제에는 CVE-2015-0928이 할당되어 있습니다.

버전 2.0.6의 새로운 기능 :

버그 # 1364 : 회피 문제
버그 # 1337 : output-json : 중복 로깅
버그 # 1325 : tls 검출로 인해 tcp stream 재조합 시퀀스 갭 (IPS)
버그 # 1192 : Suricata는 문자열 함수의 재정의로 인해 OS X / Clang에서 컴파일되지 않습니다.
버그 # 1183 : pcap : cppcheck 경고

버전 2.0.5의 새로운 기능 :

Bug # 1190 : SYN | ACK 및 ACK 누락시 http_header 키워드가 일치하지 않음
버그 # 1246 : EVE 출력 Unix 도메인 소켓이 작동하지 않습니다.
버그 # 1272 : Segfault가 libhtp 0.5.15에 있습니다.
버그 # 1298 : Filestore 키워드 구문 분석 문제
버그 # 1303 : 스트림 '나쁜 창 업데이트'검색 향상
버그 # 1304 : 나쁜 SACK 값의 스트림 처리 향상
버그 # 1305 : ssh / ssl 세션에 대한 tcp 세션 재사용 문제 수정
버그 # 1307 : 조합 안의 byte_extract가 작동하지 않습니다.
버그 # 1326 : pcre pkt / flowvar 캡쳐가 비 - 상대 성냥을 위해 깨졌습니다.
버그 # 1329 : 잘못된 규칙이 처리되고로드되고 있습니다.
버그 # 1330 : 플로우 memuse 부기 오류 (2.0.x)

버전 2.0.4의 새로운 기능 :

변경 사항 :
버그 # 1276 : 라우팅 헤더로 ipv6 조각 모음 문제
버그 # 1278 : ssh banner parser 문제
버그 # 1254 : 잘못된 형식의 rev 키워드에서 sig 구문 분석 오류가 발생합니다.
버그 # 1267 : ipv6 로깅 문제
버그 # 1273 : 루아 - http.request_line이 작동하지 않습니다.
버그 # 1284 : AF_PACKET IPS 모드가 로깅되지 않고 스트림 인라인 문제가 발생 함
보안:
CVE-2014-6603

버전 2.0.3의 새로운 기능 :

Bug # 1236 : http 구문 분석에서 잠재적 인 충돌을 수정합니다.
버그 # 1244 : ipv6 조각 모음 문제
버그 # 1238 : stream-tcp-reassemble.c에서 가능한 회피
버그 # 1221 : 마지막 값이없는 소문자 변환 테이블
지원 # 1207 : -enable-profiling을 사용하여 CentOS 5 x64에서 컴파일 할 수 없음
번들 된 libhtp를 0.5.15로 업데이트했습니다.

버전 2.0 RC1의 새로운 기능 :

통합 JSON 출력이 추가되었습니다. VLAN 처리가 향상되었습니다.
QinQ 지원이 추가되었습니다.
구성 설정을 재정의하기위한 명령 줄 옵션이 추가되었습니다.
ICMPv6 처리가 향상되었습니다.
DNS 및 HTTP 처리를위한 Memcap이 추가되었습니다.
몇 가지 패킷 캡처 개선이 이루어졌습니다.
최적화 된 NSM 실행 모드가 추가되었습니다.
다른 많은 문제가 수정되었습니다.

버전 2.0 베타 2의 새로운 기능 :

VLAN 지원이 향상되었습니다.
IP Defrag 옵션이 추가되었습니다.
프로토콜 파서를 활성화 및 비활성화하기위한 옵션이 추가되었습니다.
프로토콜 탐지가 향상되었습니다.
IPv6가 개선되었습니다.
HTTP 검사가 향상되었습니다.
프로파일 링 옵션이 확장되었습니다.
더 많은 변화가있었습니다.

버전 1.4.7의 새로운 기능 :

수정 사항 :
버그 # 996 : 태그 키워드 : 시간당 태그 지정 세션이 끊어졌습니다.
버그 # 1000 : de_ctx 이전의 임계 값을 지연 감지
버그 # 1001 : 단일 IP에 대해 여러 값을 갖는 ip_rep 로딩 문제
버그 # 1022 : StreamTcpPseudoPacketSetupHeader : 포트 스왑 논리가 일치하지 않습니다.
버그 # 1047 : detect-engine.profile - 사용자 정의 파싱 파손
버그 # 1063 : 여러 개의 vars로 규칙 정렬

버전 1.4.6의 새로운 기능 :

버그 958 : 잘못된 SSL 레코드로 인해 충돌이 발생합니다. Sebastian Roschke에 의해보고 됨. CVE-2013-5919.
버그 971 : AC 패턴 매치가 out of bounds 메모리 읽기.
버그 965 : 부정적인 내용 처리 개선. Will Metcalf가보고했습니다.
버그 937 : IPv6-in-IPv6 디코딩을 수정하십시오.
버그 934 : 주소 구문 분석을 개선하십시오.
버그 969 : unified2 tagged 패킷을 로깅하지 않습니다.

버전 1.4.5의 새로운 기능 :

IPv6 문제가 수정되었습니다.

코멘트 Suricata

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!