Get started
Olay müdahalesi
1. Tespit ve triyaj
Güvenlik sinyallerini şu kaynaklardan izleriz:
- GitHub Güvenlik Danışmaları (GHSA) ve özel güvenlik açığı raporları.
- Raporlar hassas olmadığında herkese açık GitHub sorunları/tartışmaları.
- Otomatik sinyaller (örneğin Dependabot, CodeQL, npm danışmaları ve gizli bilgi taraması).
İlk triyaj:
- Etkilenen bileşeni, sürümü ve güven sınırı etkisini doğrulayın.
- Depo
SECURITY.mdkapsamını ve kapsam dışı kurallarını kullanarak güvenlik sorunu ile güçlendirme/işlem yok olarak sınıflandırın. - Bir olay sorumlusu buna göre yanıt verir.
2. Değerlendirme
Önem derecesi kılavuzu:
- Kritik: Paket/yayın/depo ele geçirilmesi, aktif istismar veya yüksek etkili kontrol ya da veri açığa çıkmasıyla kimliği doğrulanmamış güven sınırı atlatma.
- Yüksek: Sınırlı önkoşullar gerektiren doğrulanmış güven sınırı atlatma (örneğin kimliği doğrulanmış ancak yetkisiz yüksek etkili eylem) veya OpenClaw’a ait hassas kimlik bilgilerinin açığa çıkması.
- Orta: Pratik etkisi olan ancak istismar edilebilirliği sınırlı ya da önemli önkoşullar gerektiren belirgin güvenlik zayıflığı.
- Düşük: Derinlemesine savunma bulguları, dar kapsamlı hizmet reddi veya gösterilmiş bir güven sınırı atlatması olmayan güçlendirme/parite eksikleri.
3. Yanıt
- Raporu aldığınızı bildirene onaylayın (hassas olduğunda özel olarak).
- Desteklenen sürümlerde ve en son
mainüzerinde yeniden üretin, ardından regresyon kapsamıyla birlikte bir yamayı uygulayın ve doğrulayın. - Kritik/yüksek olaylar için yamalı yayınları pratik olarak mümkün olan en hızlı şekilde hazırlayın.
- Orta/düşük olaylar için normal yayın akışında yama yapın ve azaltma yönergelerini belgeleyin.
4. İletişim
Şu kanallar üzerinden iletişim kurarız:
- Etkilenen depodaki GitHub Güvenlik Danışmaları.
- Düzeltilen sürümler için yayın notları/değişiklik günlüğü girdileri.
- Durum ve çözüm hakkında bildirene doğrudan takip.
Açıklama politikası:
- Kritik/yüksek olaylarda, uygun olduğunda CVE verilmesiyle birlikte koordineli açıklama yapılmalıdır.
- Düşük riskli güçlendirme bulguları, etkiye ve kullanıcı maruziyetine bağlı olarak CVE olmadan yayın notlarında veya danışmalarda belgelenebilir.
5. Kurtarma ve takip
Düzeltme yayınlandıktan sonra:
- İyileştirmeleri CI ve yayın artefaktlarında doğrulayın.
- Kısa bir olay sonrası inceleme yürütün (zaman çizelgesi, kök neden, tespit açığı, önleme planı).
- Takip güçlendirme/testler/dokümanlar görevlerini ekleyin ve tamamlanana kadar izleyin.