]> git.ipfire.org Git - thirdparty/suricata.git/commit
detect: don't run pkt sigs on ffr pkts 12259/head
authorVictor Julien <vjulien@oisf.net>
Mon, 21 Oct 2024 13:24:50 +0000 (15:24 +0200)
committerVictor Julien <victor@inliniac.net>
Tue, 10 Dec 2024 13:52:21 +0000 (14:52 +0100)
commit0e4faba79ae7e9fbe36815956cfd44af6d7f9378
tree7b9a632e3d8eb9837d28639c77adfab52301b3ad
parentf426ee3ee2c97e99102ab9b3b16eca7bfa163c00
detect: don't run pkt sigs on ffr pkts

Last packet from the TLS TCP session moves TCP state to CLOSED.

This flags the app-layer with APP_LAYER_PARSER_EOF_TS or
APP_LAYER_PARSER_EOF_TC depending on the direction of the final packet.
This flag will just have been set in a single direction.

This leads to the last packet updating the inspect id in that packets
direction.

At the end of the TLS session a pseudo packet is created, because:
 - flow has ended
 - inspected tx id == 0, for at least one direction
 - total txs is 1

Then a packet rule matches:

```
alert tcp any any -> any 443 (flow: to_server;                  \
        flowbits:isset,tls_error;                               \
        sid:09901033; rev:1;                                    \
        msg:"Allow TLS error handling (outgoing packet)"; )
```

The `SIG_MASK_REQUIRE_REAL_PKT` is not preventing the match, as the
`flowbits` keyword doesn't set it.

To avoid this match. This patch skips signatures of the `SIG_TYPE_PKT`
for flow end packets.

Ticket: #7318.
src/detect.c