Letzte Woche habe ich eine Perl-Schulung bei einer Versicherung gegeben. Und da ich schon befürchtet habe, dass die Netz-Anbindung und damit auch der Zugriff aufs CPAN da eventuell schwierig wird, hatte ich vorher mit minicpan einen lokalen CPAN-Mirror erstellt.
Vor Ort war dann tatsächlich nur sehr eingeschränkter Netzzugriff (und für mich gar keiner) möglich: Zugriff nach draußen nur mittels HTTP-Proxy, der aber eine NTLM-Authentifizierung verlangt. Also ist (ohne weiteres) kein Zugriff aufs CPAN möglich.
Die Lösung ist also ein lokaler CPAN-Mirror auf dem Fileserver. Dummerweise brach das Kopieren der Dateien nach einiger Zeit ab. Und der betreffende Mitarbeiter erhielt kurz darauf per Mail eine Virus-Warnung: er habe versucht auf dem Fileserver einen Virus abzulegen und die Mail wurde gelöscht. Durch einen Anruf konnte er gerade noch verhindern, dass die Sicherheitstruppe mit dem Rollkommando vorbeikommt, wie das dort üblicherweise bei Viren-Epidemien passiert ... Ups!
Ein Virus auf dem CPAN?
Nun, der Virus ist in Mail::ClamAV enthalten, bei den Tests. Und es ist gar kein richtiger Virus, sondern nur der eicar-Test-Virus „The Anti-Virus or Anti-Malware test file“, mit dem man die Funktionsfähigkeit eines Viren-Scanners testen kann. Wie man sieht, funktioniert er bei besagter Versicherung ...
Mail::ClamAV ist also vorbildlich und testet auch, ob wirklich alles klappt. In so mancher Konstellation kann das aber zu Problemen führen.
Also: Vorsicht beim Ablegen des kompletten CPAN-Mirrors auf einem Server, der die Dateien auf Viren testet. Es könnte Probleme und Ärger mit der Sicherheitsabteilung geben. Und in Zukunft sollte Mail::ClamAV den Test-Virus doch lieber nur (leicht) verschlüsselt ablegen und ganz deutlich als Test-Virus kennzeichnen. Ich schreibe gleich mal einen Bug-Report ...
Aktuelle Kommentare