Version Stable-1.45
Jul 21, 2017 v. Stable-1.45

Version stable de Vulture 3

# Version stable (OS-9, GUI-1.45, Engine-2.4.27-36) :
----------------------------------------

# Sécurité:
----------------------------------------

 - [ENGINE] - Passage à Apache 2.4.27


# Résolution de bugs:
----------------------------------------
 - [OS] - Correction d'un bug historique au niveau de l'enregistrement / téléchargement de la clé privée, qui avait pour conséquence de provoquer des erreurs aléatoires lors du téléchargement initial de Vulture
 - [ENGINE] - Suppression des directives mod_http2 devenues obsolètes avec Apache 2.4.26
 - [GUI] - Suite à la nouvelle version de Python requests, le Wizard SSO ne fonctionnait plus correctement en TLS
 - [GUI] - Il est à nouveau possible d'interroger la réputation d'une IP depuis la GUI (passage de redis à mmdb)
 - [PORTAL] - Les cookies de session n'avaient pas le bon 'domain', lorsque le FQDN de l'application était de type 'AA.BB'
 - [PORTAL] - Correction d'un bug empêchant le logout des applications
 - [PORTAL] - Correction d'un problème d'encodage dans les réponses de SSO Forward, ce qui empêchait le SSO


# Nouvelles fonctionnalités:
----------------------------------------
 - [OS] - Les IPs des noeuds Vulture sont automatiquement renseignées dans /usr/local/etc/pf.vulturecluster.conf, ce qui les whiteliste automatiquement entre-elles
 - [GUI] - Gestion intégrale du learning / whitelisting via modDefender depuis la GUI. Vulture stocke les logs de learning dans mongoDB. La génération des WL se fait depuis le menu 'DATASET', comme pour le machine-learning
 - [GUI] - Si le diagnostique détecte des permissions invalides sur les fichiers, il les fixe automatiquement


# Optimisations et changements fonctionnels :
----------------------------------------
 - [OS] - Le service 'haproxy' de vulture est renommé en 'vlthaproxy'
 - [OS] - Le téléchargement des mises à jour Vulture n'est plus chiffré (elles restent téléchargées via TLS)
 - [GUI] - Refonte de la gestion des interfaces réseaux dans Vulture. La liste des interfaces est créée au bootstrap et n'est plus mise à jour ensuite. En cas d'ajout de nouvelles interfaces réseaux, il faudra manuellement les ajouter depuis la GUI.
 - [GUI] - Optimisation des import python
 - [GUI] - Ajout de contrôles dans le diagnostique
 - [GUI] - Suppression du menu "Whitelist / blacklist": Tout est désormais accessible depuis le menu Ruleset









Version Stable-1.44
Jun 21, 2017 v. Stable-1.44

Version stable de Vulture 3

# Version stable (OS-8, GUI-1.44, Engine-2.4.25-35) :
----------------------------------------

# Sécurité:
----------------------------------------

 - [ENGINE] - Passage à Apache 2.4.26 suite à multiples CVE dans plusieurs modules Apache


# Résolution de bugs:
----------------------------------------

 - [ENGINE] - Ajout des directives SecRequestBodyLimit manquantes dans la configuration mod_security
 - [GUI]    - Correction d'un problème dans le portail pour les application avec URI de type "application.domain"
 - [GUI]    - Correction d'un problème dans le portail lorsque le backend renvoi des redirections de type 303 ou 301
 - [GUI]    - Correction d'un problème empêchant l'affichage des images dans le template de logout
 - [GUI]    - Correction d'un problème dans le SSO forward pour les input de type "auto" n'ayant pas champ "value"
 - [GUI]    - Correction d'un bug dans la génération des configurations réseaux en IPv6 avec CARP
 - [GUI]    - Correction d'un problème entraînant la perte des réécritures d'entêtes lorsqu'on modifie une application
 - [GUI]    - Correction d'un bug dans les conenxions LDAPS avec certificat auto-signés
 - [GUI]    - Correction d'un bug dans la configuration HA-PROXY lorsque le poid ou le port du backend est vide


# Nouvelles fonctionnalités:
----------------------------------------

 - [ENGINE] - Support de la géo-localisation "City" en plus de "Country"
 - [GUI]    - Possibilité d'ajouter des directives custom dans les fichiers de configuration Apache
 - [GUI]    - Support de l'authentification stateless OAuth2: Vulture n'exige plus un Cookie pour passer l'authentification, une entête OAuth2 est acceptée
 - [GUI]    - Amélioration du virtualpatching Qualys
 - [GUI]    - Collecte et affichage des statistiques redis dans la GUI


# Optimisations et changements fonctionnels :
----------------------------------------

 - [ENGINE]    - Abandon de redis au profit de fichiers MMDB pour la gestion de la réputation des sources. Réduction de la consommation RAM.












Version Stable-1.43
May 3, 2017 v. Stable-1.43

Version stable de Vulture 3

# Version stable (OS-7, GUI-1.43, Engine-2.4.25-33) :
----------------------------------------

# Sécurité:
----------------------------------------

 - [GUI]    - Gestion correcte des aliases de Host dans les fichiers de conf
 - [GUI]    - Correction d'un problème de log poisoning / XSS dans le log viewer

# Résolution de bugs:
----------------------------------------

 - [OS]     - Support correct du proxy dans tous les scripts de mise à jour / installation
 - [GUI]    - Correction de l'erreur "ProxySet" dans les templates Apache en configuration proxy_balancer
 - [GUI]    - Les informations sur les processus / socket en exécution / écoute sont accessibles même lorsque les options de durcissement sont activées lors de l'installation
 - [OS]     - Le certificat racine de Vulture comporte les bonnes extensions SSL (problème d'accès à la GUI depuis les navigateurs Chromium)
 - [ENGINE] - Correction d'un problème empêchant la déconnexion des applications
 - [GUI]    - Correction de problèmes de droits d'accès sur les certificats numériques
 - [GUI]    - Correction de problèmes dans la génération des règles pf depuis l'interface graphique
 - [GUI]    - Correction du problème SecComponentSignature avec les règles OWASP CRS v3.0
 - [GUI]    - Correction d'un problème empêchant le téléchargement des logs en CSV
 - [GUI]    - Correction d'un problème empêchant la mise à jour des listes de réputation
 - [GUI]    - Correction du label de 2 algorithmes SVM


# Nouvelles fonctionnalités:
----------------------------------------
 - [ENGINE] - Une version spéciale de rsyslogd permet d'envoyer directement les logs vers elastic ou mongo, avec support du replicaset et TLS
 - [ENGINE] - Intégration d'un nouveau moteur de filtrage: mod_defender, issu du fork de NAXSI pour NGINX
 - [GUI]    - Support du mode H2C pour HTTP/2
 - [GUI]    - Il est possible de modifier les listeners d'une application déjà en exécution
 - [GUI]    - Il est possible de supprimer une application sans stopper le listener correspondant
 - [GUI]    - Support des profils TLS de Vulture dans la configuration de HA-PROXY, permet de choisir finement les certificats et les protocoles TLS
 - [GUI]    - Configuration possible du Keepalive dans HA-PROXY
 - [GUI]    - Intégration de politiques de filtrage "prêtes à l'emploi" pour Dokuwiki, Drupal, Etherpad, Iris, OwnCloud, Rutorrent, Wordpress, Zerobin
 - [GUI]    - Il est désormais possible d'écrire des règles de filtrage dans la syntaxe mod_security ou dans la syntaxe NAXSI, Vulture choisira automatiquement le bon moteur
 - [GUI]    - Ajout des blacklist "FireHol": Vulture bloque environ 6 millions d'adresses IP malveillantes, mise à jour quotidienne par défaut

# Optimisations et changements fonctionnels :
----------------------------------------
 - [OS]     - Abandon de fluentd et de ruby: Les logs Apache / pf sont gérés via une version spéciale de rsyslogd
 - [ENGINE] - Suppression des logs sécurité: Les informations de scoring / blocage / tags OWASP... sont directement incluses dans les logs d'accès
 - [ENGINE] - Refonte totale du système de scoring / blocage (fusion des scores mod_security, mod_defender et mod_svm dans un score unique)
 - [GUI]    - Très nombreuses améliorations des performances de la GUI dans la génération des conf / reload des listeners (4x plus rapide !)












Version Stable-1.42
Apr 4, 2017 v. Stable-1.42

Version stable de Vulture 3

# Version stable (OS-6, GUI-1.42, Engine-2.4.25-30) :
----------------------------------------

# Résolution de bugs:
----------------------------------------

 - [OS]     - Résolution d'un problème empêchant le téléchargement des bases de réputation
 - [ENGINE] - Après une mise à jour, les droits d'accès sur les fichiers de configuration sont corrects
 - [GUI]    - Les tests de connexions utilisateur fonctionnent à nouveau sur Kerberos, Elasticsearch et MongoDB (régression 1.41)
 - [GUI]    - Problème d'affichage des mises à jour de sécurité
 - [GUI]    - Les noeuds "DEAD" ne sont plus pris en compte dans les appels API
 - [GUI]    - Correction d'un bug lié à la nouvelle version de pyRadius (patch soumis au projet pyRadius)
 - [GUI]    - vlt-gui peut désormais lister les processus en exécution, même si FreeBSD est configuré pour le refuser
 - [GUI]    - Les listeners CARP ne sont pas correctement mémorisés dans la configuration HA-PROXY
 - [GUI]    - Problème dans la suppression d'un LoadBalancer
 - [GUI]    - Correction d'un problème dans l'authentification OAuth2


# Nouvelles fonctionnalités:
----------------------------------------
 - [GUI]    - Renforcement du RuleSet Vulture par défaut (content-type, protocols, file extension, headers...)
 - [GUI]    - Ajout du support TLS dans ha-proxy
 - [GUI]    - Ajout du support HTTP dans ha-proxy
 - [GUI]    - ha-proxy forwarde désormais l'IP source du client pour la réputation / géolocalisation
 - [GUI]    - Vue temps réel sur le trafic Web par pays
 - [GUI]    - Possibilité d'activer / désactiver le support implicite des Web-Socket au sein d'une application


# Optimisations et changements fonctionnels :
----------------------------------------
 - [OS]     - On ne teste plus les bases de réputation sur les slaves redis
 - [ENGINE] - Optimisation des fichiers de configuration des worker Apache
 - [ENGINE] - Amélioration des performances de mod_vulture, réduction de l'empreinte mémoire
 - [GUI]    - Ajout d'une configuration par défaut pour le push HTTP/2
 - [GUI]    - Par défaut pf autorise tous les flux entre les noeuds Vulture
 - [GUI]    - Amélioration de la rapidité d'affichage de la GUI
 - [GUI]    - Amélioration des performances système / diminution de la consommation RAM
 - [GUI]    - Amélioration des performances dans la génération des configurations fluentd
 - [GUI]    - Suppression d'appel API inutiles
 - [GUI]    - Amélioration du Log Viewer
 - [GUI]    - Les logs d'erreur (y compris 403, 500...) sont désormais fusionnés dans les access.log











Version Stable-1.41
Mar 13, 2017 v. Stable-1.41

Version stable de Vulture 3

# Version stable (OS-6, GUI-1.41, Engine-2.4.25-22) :
----------------------------------------

# Résolution de bugs:
----------------------------------------
 - [OS]   - Correction d'un problème entrainant le redémarrage intempestif de fluent et rsyslog
 - [GUI]  - Correction d'un bug dans les scripts de migration empêchant les mises à jour derrière un proxy
 - [GUI]  - Prévisualisation correcte des templates
 - [GUI]  - Correction d'un bug dans les statistiques redis provoquant le message "WRONGTYPE Operation against a key holding the wrong kind of value"
 - [GUI]  - Correction d'un bug affectant les connexions aux repositories LDAP via StartTLS
 - [GUI]  - Les certificats supprimés ne peuvent plus être sélectionnés dans les profils TLS
 - [GUI]  - Corrections de problèmes dans la gestion des interfaces réseaux
 - [GUI]  - Suppression des noeuds 'DEAD' de l'interface "Status / general"
 - [GUI]  - Support correct de IPv6 dans le parseur fluent pour les logs pf
 - [GUI]  - Le système de diagnostique utilise désormais le proxy


# Nouvelles fonctionnalités:
----------------------------------------
 - [OS]     - Load-Balancing des connexions entrantes via HA-PROXY
 - [OS]     - Changement de l'adresse IPv4 du site dl.vultureproject.org, ajout d'une adresse IPv6
 - [OS]     - Support du bootstrap natif en IPv6 sans utilisation de Proxy (suite au passage IPv6 de dl.vultureproject.org)
 - [OS]     - Ajout de nouvelles directives PF afin de renforcer la résistance aux attaques par déni de service
 - [ENGINE] - Geolocalisation temps réel des IP sources, via MaxMindDB (Pays uniquement)
 - [ENGINE] - Nouveau tag %{COUNTRY_CODE} disponible pour les logs Apache
 - [ENGINE] - Reputation des IP sources en temps réel, via mod_vulture (sources MalTrail)
 - [ENGINE] - Nouveau tag %{REPUTATION} disponible pour les logs Apache
 - [ENGINE] - Possibilité de bloquer ou de whitelister par pays
 - [ENGINE] - Possibilité de bloquer par reputation de l'IP source
 - [ENGINE] - Passage de mod_security en cluster: Les collections sont désormais stockées dans Redis
 - [ENGINE] - Possibilité d'écrire des règles mod_security basées sur la géolocalisation, la réputation de l'IP ou du User-Agent
 - [ENGINE] - Catégorisation des User-Agent, pour influer sur le scoring dans modSecurity
 - [ENGINE] - Support de lua et ssdeep dans mod_security
 - [GUI]    - Fourniture de jeux de règles par défaut: Protection CSRF, Protection Session Hijacking, Reputation des User-Agent
 - [GUI]    - Les applications de type "HTTP" et "HTTPS" déclarées dans Vulture gèrent désormais automatiquement les Websocket (ws:// et wss://)
 - [GUI]    - Possibilité de choisir l'URL de redirection après authentification
 - [GUI]    - Possibilité de renvoyer le code OTP
 - [GUI]    - Blocage de l'OTP au bout de 3 essais infructueux
 - [GUI]    - Ajout d'un contrôle sur la mémoire PF dans le système de diagnostic
 - [GUI]    - Ajout d'un graphique sur le nombre d'entrées dans la table d'état PF
 - [GUI]    - Possibilité de gérer directement la directive httpd "ProxyPreserveHost"
 - [GUI]    - Affichage précis du message d'erreur httpd lors d'un redémarrage d'interface vulture
 - [GUI]    - Possibilité de choisir les noms de collections / indexes dans les repositories pour les LOGs access, security, pf, diagnostic, vulture
 - [GUI]    - Ajout du nombre de User-Agent dans la base de réputation (statistiques Redis)
 - [GUI]    - Ajout d'un flag indiquant si la base de réputation par IP est correctement chargée (statistiques Redis)

# Optimisations et changements fonctionnels :
----------------------------------------
 - [OS]     - Augmentation des espaces mémoire disponibles pour pf et la pile TCP/IP
 - [OS]     - Ajout de règles PF, depuis la GUI, pour protéger contre les attaques DOS
 - [OS]     - Ajout de règles PF, depuis la GUI, pour protéger contre les brutes-force SSH
 - [OS]     - Ajout de librairies dans Vulture-LIBS. Suppression des dépendances aux paquets inutiles ou dangereux (ex: gcc)
 - [PORTAL] - Refonte complète du code
 - [PORTAL] - Vulture redirige par défaut vers l'URL initialement demandée, possibilité de forcer la redirection post-authentification dans la configuration
 - [ENGINE] - Amélioration du script de mise à jour maltrail, meilleure gestion de la mémoire
 - [ENGINE] - Refonte du template de génération des configurations Apache
 - [ENGINE] - Le contrôle sur les méthodes HTTP autorisées est désormais réalisé par modSecurity
 - [GUI]    - Suppression de l'appel bloquant à KEYS * pour énumérer les clés Redis dans la page "Status / General" => Amélioration des performances
 - [GUI]    - Amélioration de la rapidité d'affichage de la page "Status / General"
 - [GUI]    - Les blacklist par adresse IP sont gérées dynamiquement par pf (table 'abusive_hosts')
 - [GUI]    - Intégration des fichiers CSS dans les templates Vulture pour ne plus les télécharger depuis des sites "externes" lors de l'affichage
 - [GUI]    - Suppression de loganalyzer, l'enrichissement des logs est fait en temps réel
 - [GUI]    - Accélération de la GUI, les statistiques sont collectées en arrière plan
 - [GUI]    - Fusion des onglets GZIP et Content-Rewrite, pour simplifier la GUI
 - [GUI]    - Les bases de données de réputation ne sont téléchargées que depuis le MASTER
 - [GUI]    - La réputation et la GeoIP se configurent depuis l'onglet "Security" des applications
 - [GUI]    - Dans les applications, l'onglet des listeners a été simplifié (suppression de priority et redirect port => "Translated Public TCP port")

# Régressions :
----------------------------------------
 - [OS]  - Suppression de fail2ban (cf. Amélioration PF)
 - [GUI] - Suppression de l'enrichissement des logs à postériori (reverse-dns, whois, longitude/latitude)
 - [GUI] - Suppression des graphiques MAP et Reputation dans le menu SVM / Dataset => Refonte en 1.42




Version Stable-1.40
Dec 16, 2016 v. Stable-1.40

Version stable de Vulture 3

# Version stable (OS-4.0, GUI-1.40, Engine-2.4.23-20) :
----------------------------------------

# Résolution de bugs:
----------------------------------------
 - [OS] Correction d’un bug empêchant le bootstrap de node secondaire en IPv6
 - [GUI] Divers bug fixes
 - [GUI] Correction d’un bug de configuration Apache au niveau de la redirection automatique HTTP / HTTPS


# Nouvelles fonctionnalités:
----------------------------------------
 - [ENGINE] Blocage en temps réel des requêtes via algorithmes SVM (Support Vector Machines)
 - [GUI] Support du filtrage via machine learning / SVM
 - [GUI] Possibilité d’uploader des images pour les templates
 - [GUI] Enrichissement du framework de diagnostic
 - [GUI] Notification automatique en cas de détection d’anomalie via le diagnostic
 - [GUI] Ajout de la vue diagnostic par noeud dans la GUI
 - [GUI] Possibilité de paramétrer le Keepalive et les timeout entre Vulture et les backend
 - [GUI] Gestion plus fine de la protection brute-force par URL


# Optimisations et changements fonctionnels :
----------------------------------------
 - [OS] Fin du support FreeBSD10.3 dans l'installeur
 - [OS] Le mot de passe root n’est plus automatiquement scramblé suite à l'installation
 - [OS] Le bootstrap doit être lancé à la main via sudo /var/bootstrap/bootstrap.py





Version Stable-1.32
Nov 21, 2016 v. Stable-1.32

Version stable de Vulture 3

# Version stable (OS-3.0, GUI-1.32, Engine-2.4.23-17) :
----------------------------------------

# Résolution de bugs:
----------------------------------------
 - Problème de journalisation des logs dans MongoDB
 - Problème lors de la suppression d’une application
 - Suppression de pflog0 de la configuration fail2ban
 - Gestion de l’UTF8 dans les requêtes LDAP
 - Erreur lors de l’édition des proxy-balancer / membre qui disparait après édition
 - Suppression du message "Gateway Timeout" dans la GUI lorsqu’un noeud n’est pas joignable
 - Corrections de plusieurs problèmes dans le bootstrap (nouveau système)
 - Changement de l’URL de téléchargement des règles OWASP
 - Mauvais libellés dans l’interface WAF et Proxy Balancer


# Nouvelles fonctionnalités:
----------------------------------------
 - Support de l’authentification RADIUS
 - Possibilité d’activer / désactiver une application
 - Ajout du tag {{username}} dans les templates de self-service
 - [DEV] Ajout du framework de test
 - Vulture affiche les mises à jour de sécurité non appliquées sur l’OS
 - Possibilité de régler la durée d’inactivité maximale avant de se faire déloguer de la GUI

# Optimisations et changements fonctionnels :
----------------------------------------
 - Affichage du nom du listener au lieu de son adresse IP dans la configuration des applications
 - Vérification de la présence d’un '/' à la fin des URLs de portail
 - Nouveau système de supervision système, abandon de rrdtools, 1 mois de stat max
 - Support de FreeBSD 11.0 pour Vulture-LIBS
 - Installeur en FreeBSD 11.0
 - Nouveau système de bootstraping
 - La GUI écoute désormais en IPv4 et en IPv6 par défaut
 - Mise à jour openssl et mysqlclient

Version Stable-1.31
Oct 18, 2016 v. Stable-1.31

Version stable de Vulture 3

# Version stable (OS-2.0, GUI-1.31, Engine-2.4.23-16) :
----------------------------------------

# Problème de sécurité:
----------------------------------------
 - Les ACLs LDAP par groupe ne fonctionnent pas correctement


# Résolution de bugs:
----------------------------------------
 - Problèmes d’affichage liés au nouveau design (SVM temps réel, logs, report, liste des applications)
 - Impossible de rediriger vers l’URL initialement demandée sans authentification et avec le tracking anonyme des utilisateurs activé


# Optimisations et changements fonctionnels :
----------------------------------------
 - Suppression du lien pour l’import des configurations v2 (bugué, en cours de réécriture)
 - Relance automatique du service de routage après modifications des passerelles par défaut
 - Meilleur affichage des listeners dans la liste des applications

Version Stable-1.3
Sep 28, 2016 v. Stable-1.3

Version stable de Vulture 3

# Version stable (OS-2.0, GUI-1.3, Engine-2.4.23-16) :
----------------------------------------

# Résolution de bugs:
----------------------------------------
 - Gateway par défaut valant "None"
 - Affichage des graphiques CPU
 - Erreur 500 dans le SSO Forward si formulaire vide côté backend
 - Erreur 500 dans l’interface pf
 - Erreur 500 dans l’interface CARP
 - Positionnement correct des directives de réécriture d’URL en dehors des section 
 - Problèmes de permission sur les fichiers système suite nouvel OVA / install_script
 - /etc/hosts incorrect suite nouvel OVA / install_script
 - Problème de gestion des proxies dans le bootstrap suite nouvel OVA / install_script
 - Support du proxy pour loganalyzer
 - Lien des images dans les templates
 - Droits d’accès sur le fichier /var/log/vulture/gui/redis_events.log (work in progress)


# Nouvelles fonctionnalités:
----------------------------------------
 - Rotation automatique des logs worker / gui / portal / fluentd
 - Purge automatique des logs pour la base mongoDB interne
 - Gestion plus fine des pages d’erreur
 - Surcharge des pages d’erreur envoyées par les backend
 - Possibilité d’activer / désactiver les règles de réécriture
 - Expression régulière pour les URLs de déconnexion
 - Possibilité de choisir de rediriger l’utilisateur vers l’URL initialement demandée après authentification
 - Support des messages d’erreur dans les templates
 - Fonctionnalité de déconnexion générale depuis le self-service
 - Ajout d’un champ "tag" dans les applications + fonctionnalités de recherche d’applications
 - Affichage du nombre d’administrateurs connectés sur la GUI
 - Support des ACL user / group pour les repositories LDAP
 - Affichage de l’état des status REDIS dans la GUI
 - Possibilité de déclencher la promotion d’un nouveau master REDIS dans la GUI
 - Possibilité de faire des règles de réécriture basée sur le login de l’utilisateur connecté

# Optimisations et changements fonctionnels :
----------------------------------------
 - Nouveau design pour l’IHM
 - Les cookies Vulture sont supprimés dans mod_vulture et non plus via RequestHeader
 - Dans l’interface de gestion des applications, séparation des paramètres Internet et Backend
 - Dans l’interface de gestion des applications, séparation des paramètres INFLATE/DEFLATE et réécriture de contenu
 - La déconnexion de l’IHM n’est plus brutale et absou: Déconnexion après 5 minutes d’inactivité sur la GUI

Version Stable-1.2
Aug 29, 2016 v. Stable-1.2

Version stable de Vulture 3

# Version stable (OS-2.0, GUI-1.2, Engine-2.4.23-15) :
----------------------------------------

# Problème de sécurité:
----------------------------------------

- Correction d'un problème de fixation de session dans le portail


# Résolution de bugs:
----------------------------------------

- Problème de droits pour le démon Loganalyzer
- Impossible de changer le mot de passe sur les backend LDAP
- Le self-service ne fonctionne plus lorsque Vulture est en mode dégradé
- Impossible de gérer 2 backends avec la même URI privée
- Les tokens dans Redis n'expirent pas correctement
- Les backslashes sont perdus lors d'une mise à jour de configuration
- Les sélections multiples dans la GUI ne sont pas mémorisées
- Typo dans les templates (directive FilesMatch)
- Bug dans le parsing des cookies en provenance des backend
- Problème dans la MAP SVM


# Nouvelles fonctionnalités:
----------------------------------------

- OTP Vulture par email
- Support de l'OTP Authy (http://www.authy.com)
- Nouveaux templates
- Captcha disponible pour le portail
- Possibilité de changer la géo-location du Vulture depuis la GUI
- Interface graphique de gestion des règles PF
- Intégration de Fail2ban
- Les logs PF, GUI et Portail sont accessibles depuis le Log Viewer
- Possibilité de sélectionner un certificat client pour les backend TLS
- Possibilité de gérer les paramètres TLS pour les backend TLS
- Possibilité de gérer les certificats d'AC de confiance depuis la GUI
- Affichage du trafic suspect en temps réel dans la GUI
- La base de données des URLs du démon loganalyzer est personalisable
- Possibilité de blacklister du trafic au niveau IP, via PF, depuis la GUI


# Optimisations et changements fonctionnels :
----------------------------------------

- Amélioration de la verbosité des logs
- Mise à jour de Vulture-LIBS
- Le portail écoute désormais en HTTP sur le loopback
- Augmentation du Timeout Apache pour la GUI et le Portail
- Rsyslog remplace syslogd
- Migration de urllib3 vers requests
- Support explicite de la passerelle IPv6 par défaut
- pf est démarré par défaut, avec une politique de filtrage permissive


Version Stable-1.1
Jun 1, 2016 v. Stable-1.1

Version stable de Vulture 3

# Version stable (OS-1.0, GUI-1.1, Engine-2.4.18-12) :
----------------------------------------

# Résolution de bugs:
----------------------------------------

– Le bouton "reloadAll" fonctionne à nouveau
- Correction d'un problème dans la suppression d'application
- Correction d'un problème dans le SSO Forward
- Correction d'un problème dans la génération des configurations avec load-balancer
- Correction d'un problème UTF-8 dans les requêtes d'authentification LDAP


# Nouvelles fonctionnalités:
----------------------------------------

– Edition des blacklist et whitelist
- Version sécurisée de l'authentification Kerberos entre le client et Vulture
- Support du forward de ticket Kerberos entre Vulture et les applications protégés
- Kerberos multi-royaume
- Support des comptes verrouillés (SQL et LDAP)
- Support des comptes devant changer de mot de passe (SQL, MongoDB et LDAP)
- Support des repository SYSLOG: Vulture sait envoyer ses logs vers un serveur SYSLOG (cumul possible avec les repo elasticSearch et MongoDB)
- Possibilité de désactiver le tracking des utilisateurs anonymes (désactivation totale de mod_vulture)
- Support des entêtes entrantes dans les requêtes de Wizard et de SSO Forward
- Refonte de la page de visualisation / recherche dans les logs
- Enrichissement des logs avec géolocalisation de l'adresse IP source
- Indicateurs graphiques sur les logs
- Map-monde de géolocalisation temps réel des requêtes entrantes
- Enrichissement des logs avec la réputation de l'adresse IP source (basé sur le projet MalTrail, https://github.com/stamparm/maltrail)
- Support des dataset, pour la création d'échantillon représentatif de logs
- Création d'un modèle prédictif basé sur les SVM (Support Vector Machines) sur la base d'un dataset
- Map-monde de géolocalisation pour valider le modèle prédictif


# Optimisations et changements fonctionnels :
----------------------------------------

- Amélioration du packaging OS, installeur plus rapide
- Toutes les librairies Python sont désormais dans Vulture-LIBS
– Les réponses du portail ne sont plus cachés par les navigateurs
- Amélioration du CSS, la hauteur de la page de la GUI est dynamique
Version beta-5
Apr 6, 2016 v. beta-5

La prochaine et dernière béta de Vulture est prévue pour vendredi. Le Cluster est stable, mais il faut être rigoureux sur les procédures d’exploitation (ces procédures seront communiquées avec la version finale, prévue sur mai / juin).
Cette version permet d’importer automatiquement le fichier sqlite (db) de la version 2. Nous sommes preneurs de vos retours sur cette fonctionnalité (sur les grosses configurations avec des centaines d’applications, il faudra augmenter le timeout de la GUI car l’importation peut durer prêt d’une minute).

# Corrections de problèmes de sécurité :
----------------------------------------

– Protection du répertoire /conf


# Résolution de bugs:
----------------------------------------

– Vulture peut désormais s’installer derrière un proxy
– Ajout des paquets manquants lors du bootstrap
– Amélioration de l’installation des paquets lors du bootstrap (Prise en compte du bug FreeBSD sur pkg)
– BeautifulSoup incompatible avec mod_wsgi : Timeout dans l’authentification après plusieurs logins
– Correction de typos dans la configuration des load-balancer
– Les valeurs custom dans le SSO Forward sont désormais prises en compte
– Correction des permissions sur les certificats numériques des listeners
– Support des négations dans les ACLs
– Typo dans le template prévenant le chargement de mod_proxy_msrpc
– Message d’erreur après le redémarrage de pf
– Le Template Apache a été optimisé


# Nouvelles fonctionnalités :
----------------------------------------

– Support des replicaSet pour l’envoi des logs dans un cluster MongoDB
– Support de multiples nœuds pour l’envoi des logs dans un cluster Elasticsearch
– Vulture utilise son propre template pour les logs envoyés dans ElasticSearch
– Fonctionnalité de learning, pour journaliser les requêtes en vue d’un apprentissage par whitelist
– Whitelisting / Blacklisting depuis l’interface de visualisation des logs (« click / ajouter à la whitelist / blacklist »)
– Importation des configurations Vulture 2 depuis la GUI (upload du fichier « db »)
– Support de fonctionnalités avancées dans le SSO Forward (capture de chaînes et réutilisation dans d’autres requêtes)
– Nouveau système de template permettant de customiser les interactions avec l’utilisateur : Login / Logout / Learning / Self-service / Changement de mot de passe / Perte de mot de passe
– Portail Self-Service permettant d’avoir un portail d’accueil « custom » et à l’utilisateur de changer son mot de passe ou de le récupérer en cas de perte (Supporte LDAP, MongoEngine, MongoDB, SQL)
– Gestion des nodes Vulture depuis la GUI : Possibilité de quitter le replicaSet MongoDB
– Gestion des nodes Vulture depuis la GUI : Possibilité de passer un secondaire MongoDB en primaire
– Possibilité de reloader la configuration de toutes les interfaces en un clic
– Support IPV6 et cluster ElasticSearch dans Fluent
– Support de la fonction de déconnexion d’une application et du portail
– Nouveaux indicateurs détaillées sur les sessions (anonymes / authentifiés / OAuth2 / Token Temporaires)


# Optimisations et changements fonctionnels :
----------------------------------------

– Optimisation des performances pour l’affichage des statistiques Redis
– Optimisation de la génération des templates de configuration (suppression des subapps)
– Amélioration des performances de la GUI au niveau de la vérification de l’état des listeners
– Changement du nom du cookie par défaut de la GUI
– Amélioration de l’interface de visualisation des logs
– Toutes les URI « publiques » se terminent par un /
– Ajout de messages de debug dans le code Redis
– Passage des URL en https pour les API Google utilisées dans les templates de la GUI
– Le Timeout par défaut gui / portal est passé à 20 / 15 secondes
– La durée de vie du cookie portail est identique à la durée de vie du cookie applicatif
– Les algorithmes TLS sont sécurisés par défaut dans l’ajout d’un profile TLS
– Support du cache SHM
– Ajout de la directive SSLSessionCache dans la configuration TLS des applications
– Le firewall pf est redémarré via pfctl, ce qui évite les freeze de connexion lors du rechargement des politiques
– Nombreux cleanup de code
Version beta-x
Apr 1, 2016 v. beta-x

Planning cible - Roadmap 2016

# Version alpha, 1er juillet 2015 :
----------------------------------------

- Installeur automatique, mode standalone et cluster
- Interface de management complète
- Reverse proy, load-balancing, Firewall applicatif
- Support MS-RPC over HTTP
- Authentification des utilisateurs sur référentiel LDAP, SQL, MongoDB
- Proof of concept SSO
- Proof of concept SPDY et HTTP/2


# Septembre 2015: Vulture 3 – béta 1 :
----------------------------------------

- Interface de management finalisée
- SSO / SSO Forward
- SPDY et HTTP/2
- Proof of concept mise en cluster
- PKI intégrée
- Gestion des ACLs (Apache mod_authzn)
- Système de visualisation des métriques systèmes (CPU, RAM, Disque, Sessions utilisateurs…)
- Gestion automatisée des règles OWASP et Spider Labs Research
- Patching virtuel Qualys, Acunetix et ZAP Proxy


# Janvier 2016: Vulture 3 – béta 2 :
----------------------------------------

- Amélioration du SSO / SSO Forward
- Mise en cluster
- Dernières versions Apache 2.4 et HTTP/2
- Mise à jour automatique
- Support des passphrases pour la protection des clés privées
- Durcissement du socle FreeBSD


# Février 2016: Vulture 3 – béta 3 :
----------------------------------------

- Responder OAuth2
- Management graphique des logs
- Optimisations systèmes
- Support du firewall pf depuis la GUI
- Personnalisation de la configuration fluentd pour la journalisation des logs dans MongoDB ou ElasticSearch


# Mars 2016:  Vulture 3 – béta 4:
----------------------------------------

- Finalisation de la mise en cluster
- Blacklist basée sur la réputation des sources
- Whitelisting / blacklisting automatisé
- Nouvelles méthodes d’authentification
- Amélioration du patching virtuel