Versie 4.0.5 van Suricata is uitgekomen. Suricata is een opensource-network intrusion detection system (IDS), intrusion prevention system (IPS) en network security monitoring engine. Het kan worden gebruikt om netwerkverkeer te monitoren en een systeembeheerder een waarschuwing te geven als er iets verdachts wordt gesignaleerd. De Open Information Security Foundation coördineert de ontwikkeling, met hulp van de community en diverse fabrikanten. De met het op json gebaseerd logsysteem Eve verzamelde data kan onder meer met Logstash worden gebruikt om zo informatie grafisch weer te geven. In versie 4.0 zijn onder meer de detectiemogelijkheden verbeterd, zijn er extra opties voor het weergeven van de data en worden er meer protocollen ondersteund. In deze update zijn verder nog de volgende verbeteringen aangebracht:
SecurityChanges
- CVE-2018-10242, CVE-2018-10244 (suricata)
- CVE-2018-10243 (libhtp)
- Bug #2480: http eve log data source/dest flip (4.0.x)
- Bug #2482: HTTP connect: difference in detection rates between 3.1 and 4.0.x
- Bug #2531: yaml: ConfYamlHandleInclude memleak (4.0.x)
- Bug #2532: memleak: when using app-layer event rules without rust
- Bug #2533: Suricata gzip unpacker bypass (4.0.x)
- Bug #2534: Suricata stops inspecting TCP stream if a TCP RST was met (4.0.x)
- Bug #2535: Messages with SC_LOG_CONFIG level are logged to syslog with EMERG priority (4.0.x)
- Bug #2537: libhtp 0.5.27 (4.0.x)
- Bug #2540: getrandom prevents any suricata start commands on more later OS’s (4.0.x)
- Bug #2544: ssh out of bounds read (4.0.x)
- Bug #2545: enip out of bounds read (4.0.x)
Logstash Kibana gevoed met informatie van Suricata met json-output.