Blog

Version 1.44

Nouvelle version de Vulture, un peu plus tôt que prévu :-)

Cette version corrige plusieurs bugs et améliore grandement le système de réputation des sources: Redis a été abandonné au profit de bases MMDB. Le niveau de performance est identique et la consommation de RAM beaucoup moins importante.

L’engine passe en version 2.4.26 suite aux failles de sécurité affectant Apache 2.4.25.

La prochaine version achèvera comme prévu l’intégration de mod_defender, avec le système de génération automatique des whitelist depuis la GUI.

Retrouvez le changelog complet

Version 1.43

Comme promis, la version 1.43 intègre désormais le firewall web NAXSI, que nous avons baptisé “mod_defender” pour Apache et livré en GPLv3: https://github.com/VultureProject/mod_defender. Au delà de l’intégration de ce moteur, c’est toute la logique de scoring qui a été revue: Vulture bloque les requêtes malveillantes en calculant un score de risque basé sur la réputation des UA, les règles mod_security, mod_defender et mod_svm. Un article technique présentant tout cela est en cours d’écriture, il sera sur le site du projet très prochainement.

L’intégration de mod_defender s’accompagne de nouvelles politiques de filtrage “par défaut”, pour quelques CMS Open Source.

A noter également: L’intégration de nouvelles blacklistes: Vulture connait environ 6 millions d’adresses IP malveillantes. 2 problèmes de sécurité sont corrigés dans cette version, il faut donc mettre à jour.

Enfin, de nombreuses améliorations ont été apportées dans la GUI au niveau de la gestion des applications et du reload des listeners.

Retrouvez le changelog complet

Naxsi for Apache: mod_defender

L’équipe Vulture est fière de vous annoncer la disponibilité du module “mod_defender”, pour Apache. Le code est disponible en GPLv3 sur GitHub: https://github.com/VultureProject/mod_defender

mod_defender est un fork du firewall web NAXSI pour NGINX, il est donc compatible avec les configurations NAXSI et NXAPI / NXTOOL. mod_defender est intégré dans la version 1.43 de Vulture (Engine 2.4.25-33). Vulture combine désormais 3 moteurs de filtrage : - mod_security - mod_defender - mod_svm, la solution de machine-Learning d’aDvens (https://www.advens.fr)

Nous publierons dans les prochains jours un article technique présentant mod_defender en détail, avec benchmarks et tests de performance.


Vulture team is proud to announce the release of “mod_defender” for Apache. Source code is available on Github: https://github.com/VultureProject/mod_defender

Mod Defender is an Apache2 module aiming to block attacks thanks to a whitelist policy It uses the same format as NAXSI configs and thus is fully compatible with NXAPI and NXTOOL mod_defender is part of Vulture since version 1.43 (Engine 2.4.25-33).

Vulture now combines 3 filtering engines: - mod_security - mod_defender - mod_svm, the aDvens’s machine-learning solution (https://www.advens.fr)

Will will release some technical details about mod_defender performance in a few days…

Version 1.42

Nouvelle version de la GUI qui apporte de nouvelles fonctionnalités autour d’HAProxy et corrige les bugs remontés suite à la sortie de la 1.41.
L’Engine passe en version 30, suite à de nombreuses optimisations du code C. mod_vulture est plus rapide et consomme moins de mémoire: Le code a par ailleurs été soumis à des tests de performance et de sécurité poussés (fuzzing). Retrouver le changelog complet

Note : Mettre à jour la GUI avant l’Engine.

Un nouveau moteur de filtrage Web fera son apparition en version 1.43, il fusionnera le meilleur des WAF Open Source actuels. Nous avons en effet combiné les moteurs mod_security et mod_defender (basé sur le Web firewall Nasxi pour nginx).
Vulture disposera d’un arsenal complet pour la protection des applications Web: - Réputation des sources (une version “pro” est en cours d’intégration pour disposer de bases de réputation professionnelles) - Blocage des menaces connues par blacklist mod_security et/ou virtualpatching - Whitelisting automatique via mod_defender - Machine learning pour le blocage des anomalies comportementales

Le tout dans une GUI simplifiée se configurant très simplement, avec un scoring et une journalisation unifiés. A suivre !

Version 1.41

La version 1.41 est enfin disponible !

Avant toute chose: Lisez très attentivement les releases notes ci-dessous.
En effet, cette version apporte énormément de changements, il convient de prendre quelques précautions lors de la mise à jour.
** Principaux changements: **

  • Les serveurs du projet ont été migrés en IPv6, la bande passante a doublé. On peut désormais boostraper Vulture en IPv6 sans avoir besoin de proxy.
  • Apache passe en version 2.4.25 et améliore encore les performances
  • mod_vulture a été optimisé, il est plus rapide et consomme moins de mémoire
  • Vulture peut load-balancer les connexions TCP entrantes, grâce à HA-PROXY
  • Le module de réputation a été amélioré: Vulture bloque désormais plusieurs dizaines de millions d’adresses IP malveillantes
  • Une base de réputation sur les User-Agent permet d’augmenter le score de risque en fonction du type de client
  • Une politique WAF “Vulture” a fait son apparition, elle apporte des fonctionnalités de sécurité “par défaut”
  • Les règles CRS passent en version 3
  • La géolocalisation et la réputation peuvent maintenant être bloquante, en temps réel

Retrouver le changelog complet

** Release notes **

  • Après la mise à jour, Vulture contactera les nouvelles adresses IP du projet: 163.172.108.9 en IPv4 et 2001:bc8:236b:101::100 en IPv6
    • Vérifiez que ces flux sont autorisés en sortie sur vos firewalls (TCP/443)
  • Lors de la mise à jour, plus de 100Mo seront téléchargés et plusieurs opérations seront lancées sur le système
    • Désinstallation de paquets inutiles
    • Mise à jour de configuration
    • Insertion de données dans MongoDB, Redis …

    Nous avons testé beaucoup de configurations et de cas de figure, mais il est impossible de tout prévoir.
    Aussi nous vous recommandons de ne pas lancer la mise à jour depuis la GUI. Nous vous recommandons plutôt de lancer la mise à jour en ligne de commande, afin d’avoir le détail complet des opérations.
    Les commandes à lancer en root pour mettre à jour l’Engine, puis la GUI sont : - /home/vlt-sys/scripts/install_updates engine - /home/vlt-sys/scripts/install_updates gui

  • Les nouvelles installations 1.41 bénéficient d’une protection renforcée contre les attaques DOS et augmentent également les capacités “par défaut” de Vulture, en terme de nombre de connexions simultanées et de mémoire disponible. Elles disposent également de nouvelles tables de session pf pour blacklister les IP malveillantes au niveau TCP.