Get started
Reagowanie na incydenty
1. Wykrywanie i wstępna klasyfikacja
Monitorujemy sygnały bezpieczeństwa z:
- GitHub Security Advisories (GHSA) i prywatnych zgłoszeń podatności.
- Publicznych zgłoszeń/dyskusji w GitHub, gdy zgłoszenia nie są wrażliwe.
- Zautomatyzowanych sygnałów (na przykład Dependabot, CodeQL, porad npm i skanowania sekretów).
Wstępna klasyfikacja:
- Potwierdź komponent, wersję i wpływ na granicę zaufania.
- Sklasyfikuj jako problem bezpieczeństwa albo jako wzmacnianie zabezpieczeń/brak działań, używając zakresu i reguł wykluczeń z repozytorium
SECURITY.md. - Właściciel incydentu odpowiada odpowiednio do sytuacji.
2. Ocena
Przewodnik po poziomach ważności:
- Krytyczny: Przejęcie pakietu/wydania/repozytorium, aktywne wykorzystanie albo nieuwierzytelnione obejście granicy zaufania z kontrolą o dużym wpływie lub ujawnieniem danych.
- Wysoki: Zweryfikowane obejście granicy zaufania wymagające ograniczonych warunków wstępnych (na przykład uwierzytelnione, ale nieautoryzowane działanie o dużym wpływie), albo ujawnienie wrażliwych poświadczeń należących do OpenClaw.
- Średni: Istotna słabość bezpieczeństwa o praktycznym wpływie, ale z ograniczoną możliwością wykorzystania lub znaczącymi wymaganiami wstępnymi.
- Niski: Ustalenia dotyczące obrony w głąb, wąsko zakrojona odmowa usługi albo luki we wzmacnianiu zabezpieczeń/parytecie bez wykazanego obejścia granicy zaufania.
3. Reakcja
- Potwierdź otrzymanie zgłoszenia zgłaszającemu (prywatnie, gdy jest wrażliwe).
- Odtwórz problem na obsługiwanych wydaniach i najnowszym
main, a następnie zaimplementuj i zweryfikuj poprawkę z pokryciem regresyjnym. - W przypadku incydentów krytycznych/wysokich przygotuj poprawione wydania tak szybko, jak to praktyczne.
- W przypadku incydentów średnich/niskich wprowadź poprawkę w zwykłym cyklu wydawniczym i udokumentuj wskazówki dotyczące mitygacji.
4. Komunikacja
Komunikujemy się przez:
- GitHub Security Advisories w dotkniętym repozytorium.
- Notatki do wydania/wpisy w changelogu dla poprawionych wersji.
- Bezpośredni kontakt ze zgłaszającym dotyczący statusu i rozwiązania.
Polityka ujawniania:
- Incydenty krytyczne/wysokie powinny otrzymać skoordynowane ujawnienie, z wydaniem CVE, gdy jest to właściwe.
- Ustalenia niskiego ryzyka dotyczące wzmacniania zabezpieczeń mogą zostać udokumentowane w notatkach do wydania lub poradach bez CVE, zależnie od wpływu i ekspozycji użytkowników.
5. Odzyskiwanie i działania następcze
Po dostarczeniu poprawki:
- Zweryfikuj remediacje w CI i artefaktach wydania.
- Przeprowadź krótki przegląd po incydencie (oś czasu, przyczyna źródłowa, luka w wykrywaniu, plan zapobiegania).
- Dodaj zadania następcze dotyczące wzmacniania zabezpieczeń/testów/dokumentacji i śledź je do ukończenia.