Question

Mon patron est venu me voir et m'a demandé comment garantir la sécurité d'un fichier téléchargé via une page Web.Il souhaite que les gens puissent télécharger des fichiers PDF et des images Tiff (et autres) et sa véritable préoccupation est que quelqu'un intègre un virus dans un fichier PDF qui est ensuite visualisé/modifié (et le virus exécuté).Je viens de lire quelque chose sur une procédure qui pourrait être utilisée pour détruire les informations sténographiques intégrées dans les images en modifiant les bits les moins importants.Un processus similaire pourrait-il être utilisé pour garantir qu’un virus n’est pas implanté ?Quelqu'un connaît-il des programmes capables de nettoyer les fichiers ?

Mise à jour:L'équipe a donc discuté un peu à ce sujet, et un développeur a trouvé un article sur la possibilité de télécharger le fichier sur le système de fichiers et de demander au logiciel antivirus qui protège le réseau de vérifier les fichiers à cet endroit.L'affiche disait essentiellement qu'il était trop difficile d'utiliser l'API ou la ligne de commande pour quelques produits.Cela me semble un peu compliqué, car nous prévoyons de stocker les fichiers dans la base de données, mais je n'ai jamais eu à analyser les fichiers à la recherche de virus auparavant.Quelqu'un a-t-il des idées ou une expérience à ce sujet ?

http://www.softwarebyrob.com/2008/05/15/virus-scanning-from-code/

Était-ce utile?

La solution

Je vous recommande d'exécuter vos fichiers téléchargés via un logiciel antivirus tel que ClamAV.Je ne connais pas le nettoyage des fichiers pour supprimer les virus, mais cela vous permettra au moins de détecter et de supprimer les fichiers infectés avant de les afficher.

Autres conseils

Il est peu probable que les virus intégrés dans les fichiers image constituent un problème majeur pour votre application.Ce qui posera problème, ce sont les fichiers JAR.Les fichiers image avec des bandes-annonces JAR peuvent être chargés à partir de n'importe quelle page d'Internet sous forme d'applet Java, avec des liaisons de même origine (cookies) pointant vers votre application et votre serveur.

La meilleure façon de gérer les téléchargements d’images est de les recadrer, de les redimensionner et de les transformer dans un format d’image différent.Les images doivent avoir des tailles, des hachages et des sommes de contrôle différentes avant et après la transformation.Par exemple, Gravatar, qui fournit les « icônes d'amis » pour Stack Overflow, vous oblige à recadrer votre image, puis à la traduire au format PNG.

Est-il possible de créer un fichier PDF ou DOC malveillant qui exploitera les vulnérabilités de Word ou Acrobat ?Probablement.Mais ClamAV ne fera pas un très bon travail pour arrêter ces attaques ;ce ne sont pas des "virus", mais plutôt des vulnérabilités du logiciel de visualisation.

Cela dépend du budget de votre entreprise, mais il existe des périphériques matériels et des applications logicielles qui peuvent s'installer entre votre serveur Web et le monde extérieur pour exécuter ces fonctions.Certains d’entre eux sont des pare-feu matériels dotés d’un logiciel antivirus intégré.Parfois, ils sont appelés passerelles d'application ou proxys d'application.

Voici des liens vers une passerelle open source qui utilise Clam-AV :http://en.wikipedia.org/wiki/Gateway_Anti-Virus http://gatewayav.sourceforge.net/faq.html

Vous devrez probablement relier un véritable antivirus au processus de téléchargement (de la même manière que de nombreux antivirus garantissent la sécurité d'un fichier que vous téléchargez dans votre navigateur).

Pour le faire vous-même, vous devrez le maintenir à jour, ce qui signifie conserver des bibliothèques de définitions de virus, ce qui dépasse probablement le cadre de votre application (et peut même ne pas être réalisable en fonction de la taille de votre organisation. ).

Oui, ClamAV doit analyser le fichier quelle que soit l'extension.

Utilisez une configuration de proxy inverse telle que

www <-> HAVP <-> serveur Web

HAVP (http://www.server-side.de/) est un moyen d'analyser le trafic http via ClamAV ou tout autre logiciel antivirus commercial.Cela empêchera les utilisateurs de télécharger des fichiers infectés.Si vous avez besoin de https ou de toute autre chose, vous pouvez mettre un autre proxy inverse ou serveur Web en mode proxy inverse capable de gérer le SSL avant HAVP.

Néanmoins, cela ne fonctionne pas lors de l'upload, cela n'empêchera donc pas les fichiers d'être stockés sur les serveurs, mais empêcher les fichiers d'être téléchargés et ainsi propagés.Utilisez-le donc avec une analyse de fichiers régulière (par exemple clamscan).

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top