A fájlok feltöltése elengedhetetlen a felhasználói termelékenységhez és számos üzleti szolgáltatáshoz és alkalmazáshoz. A fájlfeltöltés például fontos funkció a tartalomkezelő rendszerek, az egészségügyi portálok, a biztosítási oldalak és az üzenetküldő alkalmazások számára. Ahogy a szervezetek a távoli és távoli munkaterületek felé mozdulnak el, egyre fontosabbá válik a fájlfeltöltések biztonságát garantáló intézkedések bevezetése, mivel a fájlfeltöltések korlátlanul hagyása támadási vektort teremt a rosszindulatú szereplők számára.
Milyen kockázatokkal jár a fájlfeltöltés?
Háromféle kockázatot jelent, ha engedélyezi a fájlfeltöltést a webhelyén:
1. Az Ön infrastruktúrája elleni támadások:
- Meglévő fájl felülírása - Ha egy olyan fájlt töltenek fel, amelynek neve és kiterjesztése megegyezik a kiszolgálón már meglévő fájléval, az felülírhatja a meglévő fájlt. Ha a felülírt fájl kritikus fájl (pl. a htaccess fájl cseréje), az új fájl potenciálisan felhasználható szerveroldali támadás indítására. Ez a weboldal működésképtelenségét okozhatja, vagy veszélyeztetheti a biztonsági beállításokat, hogy a támadók további rosszindulatú fájlokat tölthessenek fel, és váltságdíjat követelhessenek Öntől.
- Rosszindulatú tartalom - Ha a feltöltött fájl olyan exploitot vagy malware-t tartalmaz, amely kihasználja a szerveroldali fájlkezelés sebezhetőségét, a fájl felhasználható a szerver feletti irányítás megszerzésére, ami súlyos üzleti következményekkel és hírnévkárosodással járhat.
2. A felhasználók elleni támadások:
- Rosszindulatú tartalom - Ha a feltöltött fájl exploitot, malware-t, rosszindulatú scriptet vagy makrót tartalmaz, a fájl felhasználható a fertőzött felhasználók gépei feletti irányítás megszerzésére.
3. A szolgáltatás megszakadása:
- Ha egy rendkívül nagyméretű fájlt tölt fel, az a szerverek erőforrásainak nagyfokú igénybevételét eredményezheti, és megzavarhatja a felhasználók szolgáltatását.
Hogyan előzze meg a fájlfeltöltési támadásokat
Az ilyen típusú fájlfeltöltési támadások elkerülése érdekében a következő tíz legjobb gyakorlatot ajánljuk:
1. Csak bizonyos fájltípusok engedélyezése. A megengedett fájltípusok listájának korlátozásával elkerülheti, hogy futtatható fájlok, szkriptek és más potenciálisan rosszindulatú tartalmak kerüljenek fel az alkalmazásba.
2. Ellenőrizze a fájltípusokat. A fájltípusok korlátozása mellett fontos meggyőződni arról is, hogy nem "maszkolódnak" a fájlok engedélyezett fájltípusoknak. Ha például egy támadó átnevezne egy .exe fájlt .docx-re, és az Ön megoldása teljes mértékben a fájlkiterjesztésre támaszkodik, akkor az Word dokumentumként kerülné meg az ellenőrzést, ami valójában nem az. Ezért fontos a fájltípusok ellenőrzése a feltöltés engedélyezése előtt.
3. Ellenőrizze a rosszindulatú szoftvereket. A kockázat minimalizálása érdekében minden fájlt át kell vizsgálni rosszindulatú szoftverek szempontjából. Javasoljuk a fájlok többszörös átvizsgálását több rosszindulatú szoftverek elleni motorral (az aláírások, heurisztikák és gépi tanulási felismerési módszerek kombinációját használva) a legmagasabb felismerési arány és a rosszindulatú szoftverek kitettségének legrövidebb időablakának elérése érdekében.
4. Távolítsa el a lehetséges beágyazott fenyegetéseket. Az olyan fájlok, mint a Microsoft Office, PDF és képfájlok beágyazott fenyegetéseket tartalmazhatnak rejtett szkriptekben és makrókban, amelyeket a rosszindulatú szoftverek elleni programok nem mindig észlelnek. A kockázat kiküszöbölése és annak biztosítása érdekében, hogy a fájlok ne tartalmazzanak rejtett fenyegetéseket, a legjobb gyakorlat az esetleges beágyazott objektumok eltávolítása a tartalom hatástalanítása és rekonstrukciója (CDR) nevű módszerrel.
5. Hitelesítse a felhasználókat. A biztonság növelése érdekében jó gyakorlat, ha a fájl feltöltése előtt a felhasználóknak hitelesíteniük kell magukat. Ez azonban nem garantálja, hogy maga a felhasználó gépe nem került veszélybe.
6. Állítsa be a név maximális hosszát és a fájl maximális méretét. Győződjön meg róla, hogy beállította a név maximális hosszát (lehetőség szerint korlátozza a megengedett karaktereket) és a fájlméretet, hogy megelőzze a szolgáltatás esetleges kiesését.
7. Feltöltött fájlnevek véletlenszerűvé tétele. Véletlenszerűen változtassa meg a feltöltött fájlneveket, hogy a támadók ne próbálhassanak meg hozzáférni a feltöltött fájlhoz az általuk feltöltött fájlnévvel. Ha a Deep CDR címet használja, beállíthatja, hogy a szanált fájl neve egy véletlenszerű azonosító legyen (pl. az analízis data_id).
8. A feltöltött fájlokat a webes gyökérmappán kívül tárolja. A könyvtárnak, amelybe a fájlokat feltöltik, a weboldal nyilvános könyvtárán kívül kell lennie, hogy a támadók ne tudják a fájlt a kijelölt elérési URL-en keresztül végrehajtani.
9. Ellenőrizze a fájlok sebezhetőségét. Győződjön meg róla, hogy a szoftver- és firmware-fájlokban a feltöltés előtt ellenőrzi a sebezhetőségeket.
10. Használjon egyszerű hibaüzeneteket. A fájlfeltöltési hibák megjelenítésekor ne tartalmazzon könyvtárak elérési útvonalait, kiszolgálói konfigurációs beállításokat vagy más olyan információkat, amelyeket a támadók potenciálisan felhasználhatnak arra, hogy további bejutást nyerjenek a rendszerébe.
Blog: 13 bevált alkalmazásbiztonsági legjobb gyakorlat
Fájlfeltöltés biztonsága az OPSWAT
OPSWAT többféle megoldást kínál a fájlfeltöltés biztonságára a MetaDefender, egy fejlett fenyegetésmegelőzési platformmal, amely segít megelőzni a rosszindulatú fájlfeltöltési támadásokat több rosszindulatú szoftver elleni motor, a tartalom hatástalanítása és rekonstrukciója (Deep CDR), valamint a sebezhetőség értékelése segítségével. MetaDefender telepíthető egy API vagy bármely ICAP támogatással rendelkező hálózati eszközzel, például webalkalmazás-tűzfalakkal, terheléselosztókkal és alkalmazáskiszolgáló vezérlőkkel.
Szeretne többet megtudni a rosszindulatú fájlfeltöltések blokkolásáról? Olvassa el a Hogyan blokkoljuk a rosszindulatú fájlfeltöltéseket az OPSWAT API-kkal című fehér könyvünket.