veza/docs/archive/backend-sessions-2026/P1_001_CLAMAV_IMPLEMENTATION_REPORT.md
senke 0e7097ed1b chore(cleanup): J1 — purge 220MB debris, archive session docs (complete)
First-attempt commit 3a5c6e184 only captured the .gitignore change; the
pre-commit hook silently dropped the 343 staged moves/deletes during
lint-staged's "no matching task" path. This commit re-applies the intended
J1 content on top of bec75f143 (which was pushed in parallel).

Uses --no-verify because:
- J1 only touches .md/.json/.log/.png/binaries — zero code that would
  benefit from lint-staged, typecheck, or vitest
- The hook demonstrated it corrupts pure-rename commits in this repo
- Explicitly authorized by user for this one commit

Changes (343 total: 169 deletions + 174 renames):

Binaries purged (~167 MB):
- veza-backend-api/{server,modern-server,encrypt_oauth_tokens,seed,seed-v2}

Generated reports purged:
- 9 apps/web/lint_report*.json (~32 MB)
- 8 apps/web/tsc_*.{log,txt} + ts_*.log (TS error snapshots)
- 3 apps/web/storybook_*.json (1375+ stored errors)
- apps/web/{build_errors*,build_output,final_errors}.txt
- 70 veza-backend-api/coverage*.out + coverage_groups/ (~4 MB)
- 3 veza-backend-api/internal/handlers/*.bak

Root cleanup:
- 54 audit-*.png (visual regression baselines, ~11 MB)
- 9 stale MVP-era scripts (Jan 27, hardcoded v0.101):
  start_{iteration,mvp,recovery}.sh,
  test_{mvp_endpoints,protected_endpoints,user_journey}.sh,
  validate_v0101.sh, verify_logs_setup.sh, gen_hash.py

Session docs archived (not deleted — preserved under docs/archive/):
- 78 apps/web/*.md     → docs/archive/frontend-sessions-2026/
- 43 veza-backend-api/*.md → docs/archive/backend-sessions-2026/
- 53 docs/{RETROSPECTIVE_V,SMOKE_TEST_V,PLAN_V0_,V0_*_RELEASE_SCOPE,
          AUDIT_,PLAN_ACTION_AUDIT,REMEDIATION_PROGRESS}*.md
                        → docs/archive/v0-history/

README.md and CONTRIBUTING.md preserved in apps/web/ and veza-backend-api/.

Note: The .gitignore rules preventing recurrence were already pushed in
3a5c6e184 and remain in place — this commit does not modify .gitignore.

Refs: AUDIT_REPORT.md §11
2026-04-14 17:12:03 +02:00

7.4 KiB

P1-001 — IMPLÉMENTATION CLAMAV SCAN (FAIL-SECURE)

Date: 2025-12-12
Objectif: Scanner chaque fichier uploadé AVANT toute persistance avec ClamAV


📋 RÉSUMÉ

Implémentation complète : Le scan ClamAV est maintenant intégré et se fait AVANT toute persistance (DB, FS, S3).
Fail-secure : Si ClamAV est indisponible, tous les uploads sont rejetés (HTTP 503).
Codes HTTP appropriés : 422 pour virus détecté, 503 pour ClamAV indisponible.
Tests : Tests unitaires + tests d'intégration optionnels avec build tag.
Documentation : Guide complet dans docs/CLAMAV_SETUP.md.


📁 FICHIERS MODIFIÉS

1. internal/services/upload_validator.go

  • Ajout de context.Context dans ValidateFile() pour timeout strict
  • Amélioration de scanWithClamAV() avec timeout de 30 secondes via context.WithTimeout()
  • Gestion d'erreurs améliorée : clamav_unavailable, clamav_infected, clamav_scan_error
  • Logs structurés pour tous les scans

2. internal/core/track/handler.go

  • Ajout de uploadValidator comme dépendance du TrackHandler
  • Méthode SetUploadValidator() pour injection de dépendance
  • Scan ClamAV dans UploadTrack() AVANT l'appel à trackService.UploadTrack()
  • Codes HTTP appropriés : 422 pour virus, 503 pour ClamAV indisponible

3. internal/handlers/upload.go

  • Mise à jour pour utiliser context.Context dans ValidateFile()
  • Amélioration de la gestion d'erreurs ClamAV avec codes HTTP appropriés

4. internal/api/router.go

  • Injection de UploadValidator dans TrackHandler lors de la configuration des routes

5. internal/services/upload_validator_test.go

  • Mise à jour des tests existants pour utiliser context.Context
  • Tests passent avec la nouvelle signature

6. internal/services/upload_validator_integration_test.go (nouveau)

  • Tests d'intégration optionnels avec build tag clamav
  • Test avec fichier EICAR (test virus standard)
  • Test avec fichier propre

7. docs/CLAMAV_SETUP.md (nouveau)

  • Documentation complète : installation, configuration, tests, dépannage

🔒 PREUVE : SCAN AVANT PERSISTANCE

Ordre d'exécution garanti

1. Handler reçoit le fichier uploadé
   ↓
2. Handler appelle ValidateFile(ctx, fileHeader, "audio")
   ↓
3. ValidateFile() fait le scan ClamAV (timeout 30s)
   ↓
4a. Si scan OK → result.Valid = true → Handler continue
4b. Si scan FAIL → erreur retournée → Handler retourne immédiatement (STOP)
   ↓
5. Si scan OK → Handler appelle trackService.UploadTrack()
   ↓
6. UploadTrack() sauvegarde le fichier (ligne 182)
   ↓
7. UploadTrack() crée l'enregistrement DB (ligne 213)

Si le scan échoue à l'étape 3, les étapes 5-7 ne sont JAMAIS exécutées.

Preuve dans le code

internal/core/track/handler.go:117-160

// MOD-P1-001: Scanner le fichier avec ClamAV AVANT toute persistance
if h.uploadValidator != nil {
    validationResult, err := h.uploadValidator.ValidateFile(c.Request.Context(), fileHeader, "audio")
    if err != nil {
        // Si erreur → retour immédiat, pas d'appel à trackService.UploadTrack()
        c.JSON(http.StatusServiceUnavailable, ...)
        return  // ← STOP ICI, pas de persistance
    }
    if !validationResult.Valid || validationResult.Quarantined {
        // Si invalide → retour immédiat
        c.JSON(http.StatusUnprocessableEntity, ...)
        return  // ← STOP ICI, pas de persistance
    }
}

// Upload track (validation et quota sont vérifiés dans le service)
// MOD-P1-001: Le scan ClamAV a été fait ci-dessus, maintenant on peut persister
track, err := h.trackService.UploadTrack(c.Request.Context(), userID, fileHeader)

Conclusion : trackService.UploadTrack() n'est appelé QUE SI le scan ClamAV a réussi.


🧪 TESTS

Tests unitaires (sans ClamAV requis)

go test ./internal/services -run TestUploadValidator -v -count=1

Résultat : PASS

  • TestUploadValidator_ClamAVDown_RejectsUploads — PASS
  • TestUploadValidator_ClamAVDisabled_AllowsUploads — PASS

Tests d'intégration (ClamAV requis)

# Avec ClamAV démarré
go test -tags=clamav ./internal/services -run TestUploadValidator_ClamAV -v

Tests disponibles :

  • TestUploadValidator_ClamAV_EICAR_Rejected — Test avec fichier EICAR (virus test standard)
  • TestUploadValidator_ClamAV_CleanFile_Accepted — Test avec fichier propre

Tests complets

go test ./... -count=1

Résultat : Tests unitaires P1-001 passent. Les tests qui échouent sont préexistants (database, handlers nécessitant DB).


📊 CODES HTTP

Situation Code HTTP Message Code erreur
ClamAV indisponible (enabled mais down) 503 "Virus scanning service is temporarily unavailable" SERVICE_UNAVAILABLE
Virus détecté 422 "File rejected: virus detected" VIRUS_DETECTED
Erreur de scan (timeout, connexion) 503 "Virus scan failed" SCAN_ERROR
Fichier propre 201 Upload réussi -

⚙️ CONFIGURATION

Variables d'environnement

# Activer/désactiver ClamAV (par défaut: true)
CLAMAV_ENABLED=true

# Adresse du daemon ClamAV (par défaut: localhost:3310)
CLAMAV_ADDRESS=localhost:3310

Comportement fail-secure

  • Serveur démarre même si ClamAV est down
  • Tous les uploads sont rejetés si ClamAV est requis mais indisponible
  • 📝 Warning logué : "ClamAV is enabled but unavailable - uploads will be rejected"

📚 DOCUMENTATION

Documentation complète disponible dans : docs/CLAMAV_SETUP.md

Contenu :

  • Installation ClamAV (Linux, Docker, macOS)
  • Configuration des variables d'environnement
  • Exécution des tests (unitaires et d'intégration)
  • Dépannage
  • Preuve que le scan se fait avant persistance

VALIDATION

Compilation

go build ./...

Résultat : Compilation réussie

Tests unitaires

go test ./internal/services -run TestUploadValidator -v

Résultat : Tous les tests passent

Tests d'intégration (optionnel)

# Nécessite ClamAV démarré
go test -tags=clamav ./internal/services -run TestUploadValidator_ClamAV -v

Résultat : Tests disponibles, nécessitent ClamAV en cours d'exécution


🎯 OBJECTIFS ATTEINTS

  • Scan AVANT persistance : Garanti par l'ordre d'exécution dans le handler
  • Fail-secure : Uploads rejetés si ClamAV indisponible
  • Timeouts stricts : 30 secondes max via context.WithTimeout()
  • Codes HTTP appropriés : 422 pour virus, 503 pour ClamAV down
  • Tests unitaires : Tests avec mocks (pas de ClamAV requis)
  • Tests d'intégration : Tests optionnels avec build tag clamav
  • Documentation : Guide complet dans docs/CLAMAV_SETUP.md

📝 COMMANDES DE VALIDATION

Tests unitaires (sans ClamAV)

go test ./internal/services -run TestUploadValidator -v -count=1

Tests d'intégration (avec ClamAV)

# 1. Démarrer ClamAV
sudo systemctl start clamav-daemon

# 2. Exécuter les tests
go test -tags=clamav ./internal/services -run TestUploadValidator_ClamAV -v

Compilation

go build ./...

Tests complets

go test ./... -count=1

Statut final : P1-001 IMPLÉMENTÉ ET VALIDÉ