Get started
Resposta a incidentes
1. Detecção e triagem
Monitoramos sinais de segurança de:
- Avisos de Segurança do GitHub (GHSA) e relatórios privados de vulnerabilidade.
- Issues/discussões públicas do GitHub quando os relatórios não são sensíveis.
- Sinais automatizados (por exemplo, Dependabot, CodeQL, avisos do npm e varredura de segredos).
Triagem inicial:
- Confirme o componente afetado, a versão e o impacto no limite de confiança.
- Classifique como issue de segurança versus fortalecimento/nenhuma ação usando o escopo e as regras fora de escopo do
SECURITY.mddo repositório. - Um responsável pelo incidente responde adequadamente.
2. Avaliação
Guia de severidade:
- Crítico: Comprometimento de pacote/lançamento/repositório, exploração ativa ou desvio não autenticado do limite de confiança com controle de alto impacto ou exposição de dados.
- Alto: Desvio verificado do limite de confiança que exige pré-condições limitadas (por exemplo, ação autenticada, mas não autorizada, de alto impacto) ou exposição de credenciais sensíveis pertencentes ao OpenClaw.
- Médio: Fragilidade de segurança significativa com impacto prático, mas com explorabilidade restrita ou pré-requisitos substanciais.
- Baixo: Descobertas de defesa em profundidade, negação de serviço de escopo restrito ou lacunas de fortalecimento/paridade sem desvio demonstrado do limite de confiança.
3. Resposta
- Confirme o recebimento ao relator (em privado quando for sensível).
- Reproduza em lançamentos compatíveis e no
mainmais recente; depois implemente e valide um patch com cobertura de regressão. - Para incidentes críticos/altos, prepare lançamento(s) corrigido(s) o mais rápido possível na prática.
- Para incidentes médios/baixos, aplique o patch no fluxo normal de lançamento e documente orientações de mitigação.
4. Comunicação
Comunicamos por meio de:
- Avisos de Segurança do GitHub no repositório afetado.
- Notas de lançamento/entradas de changelog para versões corrigidas.
- Acompanhamento direto com o relator sobre status e resolução.
Política de divulgação:
- Incidentes críticos/altos devem receber divulgação coordenada, com emissão de CVE quando apropriado.
- Descobertas de fortalecimento de baixo risco podem ser documentadas em notas de lançamento ou avisos sem CVE, dependendo do impacto e da exposição dos usuários.
5. Recuperação e acompanhamento
Após enviar a correção:
- Verifique as remediações no CI e nos artefatos de lançamento.
- Execute uma breve análise pós-incidente (linha do tempo, causa raiz, lacuna de detecção, plano de prevenção).
- Adicione tarefas de acompanhamento para fortalecimento/testes/docs e acompanhe-as até a conclusão.