¿El filtrado de flash se basa en el tipo MIME suficiente para mantenerlo fuera?

4

Como flash es un verdadero desastre de seguridad, comencé a incluir en la lista negra flash en nuestro proxy bloqueando cualquier contenido con el tipo mime application/x-shockwave-flash que funciona bastante bien hasta donde puedo decir. El proxy realiza la intercepción SSL, por lo que cubre tanto http como https y no permito que salga ningún otro protocolo, por lo que no es posible cargar flash desde un servidor ftp, por ejemplo.

¿Pero me pregunto si esto es suficiente porque un servidor web malintencionado podría simplemente falsificar un tipo mime y luego enviar flash al navegador? ¿Funcionaría o está sujeto a ciertas limitaciones para evitar este tipo de comportamiento?

    
pregunta davidb 18.07.2016 - 23:28
fuente

1 respuesta

1

El filtrado de flash en tipo MIME es un mejorador de seguridad, pero no uno sin agujeros.

Con un proxy SSL-privy, puede asegurarse contra un hombre en el ataque central, pero (como sospechaba) no contra los documentos de Flash servidos desde servidores legítimos con tipos MIME ilegítimos en sus encabezados.

No me gustaría confiar en que video / x-flv, image / vnd.rn-realflash, y application / x-shockwave-flash son los únicos tipos MIME que invocan Flash en todos los clientes HTTP.

Si tiene el control de todos los clientes en la red, el comentario sobre la desactivación de flash puede funcionar, lo que puede ser difícil si tiene usuarios que dependen de una variedad de sistemas operativos y navegadores para hacer su trabajo.

Una posible solución es configurar el proxy (si hay expresiones regulares disponibles) para bloquear cualquier coincidencia de tipo MIME / (flash | shock | flv), que será más seguro y algo improbable que bloquee los tipos MIME que desea permitir .

    
respondido por el Douglas Daseeco 03.02.2017 - 22:39
fuente

Lea otras preguntas en las etiquetas