secubox-openwrt/DOCS-fr/CVE-LAYER7.md
CyberMind-FR ccfb58124c docs: Add trilingual documentation (French and Chinese translations)
Add complete French (fr) and Chinese (zh) translations for all documentation:

- Root files: README, CHANGELOG, SECURITY, BETA-RELEASE
- docs/: All 16 core documentation files
- DOCS/: All 19 deep-dive documents including embedded/ and archive/
- package/secubox/: All 123+ package READMEs
- Misc: secubox-tools/, scripts/, EXAMPLES/, config-backups/, streamlit-apps/

Total: 346 translation files created

Each file includes language switcher links for easy navigation between
English, French, and Chinese versions.

Co-Authored-By: Claude Opus 4.5 <noreply@anthropic.com>
2026-03-20 10:00:18 +01:00

13 KiB

Systeme de Defense CVE Couche 7 SecuBox

Languages: English | Francais | 中文

Version: 1.0.0 Derniere Mise a Jour: 2026-02-28

Apercu

L'innovation CVE Couche 7 combine trois piliers de defense pour une securite complete des applications web:

  1. WAF mitmproxy - Detection de motifs de menaces en temps reel (70+ motifs CVE)
  2. Scenarios CrowdSec - Decisions de bannissement intelligentes avec seuils adaptatifs
  3. Agent de Triage CVE - Evaluation des vulnerabilites et remediation assistees par IA

Architecture

┌─────────────────────────────────────────────────────────────────┐
│ COUCHE 7: Traitement des Requetes                               │
│ ┌──────────────────────────────────────────────────────────┐   │
│ │ HAProxy (port 8080) → mitmproxy (inspection MITM)        │   │
│ │                      ↓                                    │   │
│ │                 secubox_analytics.py                     │   │
│ │          (70+ motifs CVE, detection sub-100ms)           │   │
│ └──────────────────────────────────────────────────────────┘   │
│                         ↓                                        │
│                   [Arbre de Decision]                           │
│        ┌────────────────┬─────────────┬──────────────┐         │
│        ↓                ↓             ↓              ↓         │
│   [Autoriser]    [Logger Menace]  [Auto-Ban]    [Alerte]       │
└─────────────────────────────────────────────────────────────────┘
                         ↓
┌─────────────────────────────────────────────────────────────────┐
│ PIPELINE DE LOG DES MENACES                                     │
│ ┌──────────────────────────────────────────────────────────┐   │
│ │ Fichiers de Log:                                          │   │
│ │ • /var/log/secubox-access.log (toutes les requetes)      │   │
│ │ • /data/threats.log (entree parseur CrowdSec)            │   │
│ │ • /data/autoban-requests.log (decisions de ban)          │   │
│ │ • /tmp/secubox-subdomain-metrics.json (analytiques)      │   │
│ └──────────────────────────────────────────────────────────┘   │
│                         ↓                                        │
│                   [Moteur CrowdSec]                             │
│             8 scenarios specifiques mitmproxy                   │
│        ┌─────────────────┬──────────────┬──────────┐           │
│        ↓                 ↓              ↓          ↓           │
│      [CVE]           [Scanner]      [SSRF]     [Shell]         │
│     ban 30m          ban 10-30m     ban 10m    ban 60m         │
└─────────────────────────────────────────────────────────────────┘
                         ↓
┌─────────────────────────────────────────────────────────────────┐
│ REPONSE & REMEDIATION                                           │
│ ┌──────────────────────────────────────────────────────────┐   │
│ │ CrowdSec Firewall Bouncer:                               │   │
│ │ • Blocages bases sur IP (regles iptables/nftables)       │   │
│ │ • Integration liste blanche/noire                         │   │
│ └──────────────────────────────────────────────────────────┘   │
│         ↓                                                        │
│ ┌──────────────────────────────────────────────────────────┐   │
│ │ Agent de Triage CVE (optionnel):                         │   │
│ │ • Correle les motifs CVE avec les donnees NVD            │   │
│ │ • Evaluation d'impact LocalAI                            │   │
│ │ • Recommandations de correctifs                          │   │
│ └──────────────────────────────────────────────────────────┘   │
└─────────────────────────────────────────────────────────────────┘

Composant 1: Analytique WAF mitmproxy

Emplacement

  • Config: /etc/config/mitmproxy
  • Addon Analytique: /srv/mitmproxy/addons/secubox_analytics.py
  • Regles WAF: /srv/mitmproxy/waf-rules.json

Categories de Motifs CVE

Categorie Motifs Severite Auto-Ban
Injection SQL 18 Critique Oui
Injection de Commande 16 Critique Oui
XSS 17 Haute Seuil
Traversee de Chemin 14 Haute Seuil
XXE 8 Critique Oui
SSRF 14 Haute Seuil
Log4Shell/JNDI 8 Critique Oui
CVE 2021-2025 70+ Critique Immediat
Botnet Routeur 20+ Critique Immediat

CVE Supportees (2021-2025)

2024-2025:

  • CVE-2025-15467 (Debordement de pile OpenSSL CMS)
  • CVE-2025-0282 (Ivanti Connect Secure)
  • CVE-2024-3400 (PAN-OS GlobalProtect)
  • CVE-2024-21887 (Ivanti Connect Secure)
  • CVE-2024-1708/1709 (ScreenConnect)
  • CVE-2024-27198 (TeamCity)
  • CVE-2024-21762 (Fortinet FortiOS)

2023:

  • CVE-2023-34362 (Injection SQL MOVEit)
  • CVE-2023-22515 (Escalade de privileges Confluence)
  • CVE-2023-46747 (F5 BIG-IP)
  • CVE-2023-4966 (Citrix Bleed)

2021-2022:

  • CVE-2021-44228 (Log4Shell)
  • CVE-2021-41773 (Traversee de chemin Apache)
  • CVE-2022-22965 (Spring4Shell)
  • CVE-2022-1388 (F5 BIG-IP)

Configuration Auto-Ban

config autoban 'autoban'
    option enabled '1'
    option ban_duration '4h'
    option min_severity 'high'
    option sensitivity 'moderate'
    option moderate_threshold '3'
    option moderate_window '300'
    option whitelist '127.0.0.1,192.168.255.1'

Niveaux de Sensibilite:

  • Agressif: Ban immediat a la premiere menace critique
  • Modere: Ban apres 3 menaces en 5 minutes (defaut)
  • Permissif: Ban apres 5 menaces en 1 heure

Composant 2: Scenarios CrowdSec

Emplacement

  • Scenarios: /etc/crowdsec/scenarios/
  • Parseur: /etc/crowdsec/parsers/s01-parse/secubox-mitmproxy.yaml
  • Acquisition: /etc/crowdsec/acquis.d/secubox-mitmproxy.yaml

Scenarios de Menaces mitmproxy

Scenario Type Declencheur Duree de Ban
secubox/mitmproxy-attack Leaky SQLi, XSS, CMDi, LFI, XXE 15m
secubox/mitmproxy-cve Trigger CVE + severite critique 30m
secubox/mitmproxy-botscan Leaky Scanners de vulnerabilites 30m
secubox/mitmproxy-shell-hunter Trigger Chasse aux shells/backdoors 60m
secubox/mitmproxy-config-hunter Leaky Chasse aux fichiers de config 30m
secubox/mitmproxy-scanner Leaky Scan admin/env 10m
secubox/mitmproxy-ssrf Leaky Tentatives SSRF 10m
secubox/mitmproxy-suspicious-ua Leaky User-Agent suspect 15m

Format de Log (JSON)

{
  "timestamp": "2026-02-28T12:00:00Z",
  "source_ip": "1.2.3.4",
  "host": "example.com",
  "request": "GET /../../../etc/passwd HTTP/1.1",
  "threat_type": "path_traversal",
  "pattern": "../../../etc/passwd",
  "severity": "critical",
  "cve": "",
  "category": "lfi",
  "is_bot": true,
  "bot_type": "vulnerability_scanner",
  "bot_behavior": "config_hunting"
}

Composant 3: Agent de Triage CVE

Emplacement

  • Config: /etc/config/cve-triage
  • CLI: /usr/bin/cve-triage
  • Bibliotheque: /usr/lib/cve-triage/

Workflow

  1. Collecteur (collector.sh):

    • Collecte les paquets installes (opkg, dpkg, apk)
    • Scanne les conteneurs LXC et images Docker
    • Croise les references avec l'API NVD
  2. Analyseur (analyzer.sh):

    • Scoring de severite base sur CVSS
    • Evaluation d'impact LocalAI (optionnel)
    • Analyse des vecteurs d'attaque
  3. Recommandeur (recommender.sh):

    • Recommandations de correctifs
    • Strategies d'attenuation
    • Conseils de surveillance
  4. Applicateur (applier.sh):

    • Workflow d'approbation base sur une file
    • Option d'application automatique (configurable)
    • Capacite de rollback

Configuration

config cve-triage 'main'
    option enabled '1'
    option scan_interval '3600'
    option min_severity 'medium'
    option auto_apply_patches '0'
    option localai_analysis '1'

Points d'Integration

mitmproxy → CrowdSec

  1. mitmproxy ecrit les logs de menaces JSON dans /data/threats.log
  2. Le parseur CrowdSec secubox-mitmproxy extrait les champs
  3. 8 scenarios evaluent la severite et decident la duree de ban
  4. Le bouncer pare-feu applique les blocages IP

mitmproxy → Triage CVE

  1. Le champ CVE de la detection passe a l'agent de triage
  2. Le triage correle avec l'API NVD
  3. Genere les recommandations de remediation
  4. Met a jour la sensibilite auto-ban si necessaire

Boucle de Retroaction Auto-Ban

  1. Les tentatives CVE haute severite declenchent des bans immediats
  2. Les tentatives repetees depuis la meme IP escaladent la duree de ban
  3. La protection liste blanche/endpoint WireGuard previent les faux positifs
  4. Integration de la liste de blocage communautaire CrowdSec

Emplacements des Fichiers

Composant Chemin Objectif
Config WAF /etc/config/mitmproxy Parametres auto-ban
Regles WAF /srv/mitmproxy/waf-rules.json Definitions de motifs
Analytique /srv/mitmproxy/addons/secubox_analytics.py Moteur de detection
Log Menaces /data/threats.log Entree CrowdSec
Log Acces /var/log/secubox-access.log Toutes les requetes
Log Auto-ban /data/autoban-requests.log Decisions de ban
Scenarios /etc/crowdsec/scenarios/ Regles CrowdSec
Triage CVE /usr/lib/cve-triage/ Bibliotheque agent

Metriques & Surveillance

Metriques de Sous-domaines

Export JSON temps reel: /tmp/secubox-subdomain-metrics.json

  • Comptes de requetes par domaine
  • Distribution des types de menaces
  • Top 20 URIs par sous-domaine
  • Statistiques basees sur les pays

Limitation de Debit

RATE_LIMITS = {
    'path_scan': {'window': 60, 'max': 20},
    'auth_attempt': {'window': 60, 'max': 10},
    'bot_request': {'window': 60, 'max': 30},
    'normal': {'window': 60, 'max': 100},
}

Commandes

Voir les menaces actives

# Menaces recentes
tail -f /data/threats.log | jq

# Log auto-ban
cat /data/autoban-requests.log

# Decisions CrowdSec
cscli decisions list

Ban/deban manuel

# Bannir une IP pour 4 heures
cscli decisions add --ip 1.2.3.4 --duration 4h --reason "Ban manuel"

# Supprimer le ban
cscli decisions delete --ip 1.2.3.4

Verifier l'etat

# Etat du WAF mitmproxy
mitmproxyctl status

# Etat CrowdSec
cscli metrics

# Etat Triage CVE
cve-triage status

Voir Aussi