Get started
การรับมือเหตุการณ์
1. การตรวจจับและการคัดแยก
เราตรวจสอบสัญญาณด้านความปลอดภัยจาก:
- GitHub Security Advisories (GHSA) และรายงานช่องโหว่ส่วนตัว
- ประเด็น/การสนทนาสาธารณะบน GitHub เมื่อรายงานไม่ใช่เรื่องละเอียดอ่อน
- สัญญาณอัตโนมัติ (เช่น Dependabot, CodeQL, คำแนะนำจาก npm และการสแกนความลับ)
การคัดแยกเบื้องต้น:
- ยืนยันคอมโพเนนต์ เวอร์ชัน และผลกระทบต่อขอบเขตความไว้วางใจที่ได้รับผลกระทบ
- จัดประเภทเป็นปัญหาด้านความปลอดภัยเทียบกับการเสริมความแข็งแกร่ง/ไม่ต้องดำเนินการ โดยใช้ขอบเขตและกฎสิ่งที่อยู่นอกขอบเขตใน
SECURITY.mdของรีโพสิทอรี - เจ้าของเหตุการณ์ตอบสนองตามความเหมาะสม
2. การประเมิน
แนวทางระดับความรุนแรง:
- Critical: การประนีประนอมแพ็กเกจ/รีลีส/รีโพสิทอรี การถูกใช้โจมตีอยู่จริง หรือการข้ามขอบเขตความไว้วางใจโดยไม่ต้องยืนยันตัวตน ซึ่งมีผลกระทบสูงต่อการควบคุมหรือการเปิดเผยข้อมูล
- High: การข้ามขอบเขตความไว้วางใจที่ยืนยันแล้วและต้องมีเงื่อนไขเบื้องต้นจำกัด (เช่น ยืนยันตัวตนแล้วแต่ไม่ได้รับอนุญาตให้ทำการกระทำที่มีผลกระทบสูง) หรือการเปิดเผยข้อมูลลับที่ละเอียดอ่อนซึ่ง OpenClaw เป็นเจ้าของ
- Medium: จุดอ่อนด้านความปลอดภัยที่สำคัญและมีผลกระทบในทางปฏิบัติ แต่มีความสามารถในการโจมตีที่จำกัดหรือต้องมีเงื่อนไขเบื้องต้นจำนวนมาก
- Low: ข้อค้นพบด้านการป้องกันเชิงลึก การปฏิเสธการให้บริการที่มีขอบเขตจำกัด หรือช่องว่างด้านการเสริมความแข็งแกร่ง/ความเท่าเทียมกันโดยไม่มีการแสดงให้เห็นถึงการข้ามขอบเขตความไว้วางใจ
3. การตอบสนอง
- ยืนยันการรับเรื่องกับผู้รายงาน (เป็นการส่วนตัวเมื่อเป็นเรื่องละเอียดอ่อน)
- ทำซ้ำปัญหาบนรีลีสที่รองรับและ
mainล่าสุด จากนั้นปรับใช้และตรวจสอบแพตช์พร้อมความครอบคลุมการทดสอบการถดถอย - สำหรับเหตุการณ์ระดับ Critical/High ให้เตรียมรีลีสที่แพตช์แล้วให้เร็วที่สุดเท่าที่ทำได้ในทางปฏิบัติ
- สำหรับเหตุการณ์ระดับ Medium/Low ให้แพตช์ในกระบวนการรีลีสปกติและบันทึกคำแนะนำการบรรเทาผลกระทบ
4. การสื่อสาร
เราสื่อสารผ่าน:
- GitHub Security Advisories ในรีโพสิทอรีที่ได้รับผลกระทบ
- บันทึกรีลีส/รายการ changelog สำหรับเวอร์ชันที่แก้ไขแล้ว
- การติดตามผลโดยตรงกับผู้รายงานเกี่ยวกับสถานะและการแก้ไข
นโยบายการเปิดเผยข้อมูล:
- เหตุการณ์ระดับ Critical/High ควรได้รับการเปิดเผยข้อมูลแบบประสานงาน พร้อมการออก CVE เมื่อเหมาะสม
- ข้อค้นพบด้านการเสริมความแข็งแกร่งที่มีความเสี่ยงต่ำอาจบันทึกไว้ในบันทึกรีลีสหรือคำแนะนำโดยไม่มี CVE ขึ้นอยู่กับผลกระทบและการเปิดเผยต่อผู้ใช้
5. การกู้คืนและการติดตามผล
หลังจากจัดส่งการแก้ไขแล้ว:
- ตรวจสอบการแก้ไขใน CI และอาร์ติแฟกต์รีลีส
- ดำเนินการทบทวนหลังเหตุการณ์แบบสั้น (ไทม์ไลน์ สาเหตุรากเหง้า ช่องว่างในการตรวจจับ แผนการป้องกัน)
- เพิ่มงานติดตามผลด้านการเสริมความแข็งแกร่ง/การทดสอบ/เอกสาร และติดตามจนเสร็จสมบูรณ์