IronBee: a webes alkalmazás tűzfalak új generációja

A Qualys bejelentett az IronBee-t, egy új nyílt forráskód projektet amely a webes alkalmazás tűzfal technológia (WAF) új generációja lehet. Az új projekt – melyet a ModSecurity készítői vezetnek – célja egy biztonságos, jól működő és hordozható WAF létrehozása amely ingyenesen elérhető akár üzleti célú felhasználásra is.

A WAF általában egy alkalmazás, szerver plugin vagy szoftveres alapú szűrő, amely különböző szabályokat alkalmaz a HTTP kommunikációra és mindemellett megfigyeli és irányíthatja is az adatmozgást, így védve a rendszert az esetleges támadásoktól. A WAF szabályainak testreszabásával rengeteg támadás azonosítható és blokkolható.

Az elmúlt pár hétben sokat hallani az IronBee projektről, így sokakban felmerült a kérdés, tulajdonképpen mi a különbség az IronBee és a ModSerurity között.

Az IronBee-vel a fejlesztők egy tejesen új projektbe fogtak, tisztán kivehető céllal, hosszútávú tervekkel és ennek megvalósításához a korábbi fejlesztésekből rendelkeznek már a megfelelő tapasztalattal is. Ez szöges ellentéte annak mint amikor a ModSecurity-be belefogtak.

A fejlesztők is hasonlóan nyilatkoztak a témáról: “Már kezdetben láttuk a célt és így kiválaszthattuk a legjobb utat az eléréséhez. Mivel az életünkből sok időt szenteltünk a ModSecurity-nek az első dolog, amit tettünk, hogy felmértük annak erősségeit és korlátait. A jó dolgokat megtartottuk, ami pedig nem működött azon igyekeztünk fejleszteni. A ModSecurity két legnagyobb hibája a fejlesztők közti kommunikáció hiánya és hogy csak Apache web szerveren fut.”

http://www.net-security.org/article.php?id=1575
http://www.net-security.org/secworld.php?id=10589


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »