Security
Внесок у модель загроз
Дякуємо, що допомагаєте зробити OpenClaw безпечнішим. Ця модель загроз є живим документом, і ми вітаємо внески від усіх - вам не потрібно бути експертом із безпеки.
Способи долучитися
Додати загрозу
Помітили вектор атаки або ризик, який ми ще не охопили? Відкрийте issue в openclaw/trust і опишіть його своїми словами. Вам не потрібно знати жодні фреймворки чи заповнювати кожне поле - просто опишіть сценарій.
Корисно додати (але не обов'язково):
- Сценарій атаки та як ним можна скористатися
- Які частини OpenClaw зачеплено (CLI, Gateway, канали, ClawHub, сервери MCP тощо)
- Наскільки серйозною ви вважаєте загрозу (низька / середня / висока / критична)
- Будь-які посилання на пов'язані дослідження, CVE або реальні приклади
Під час розгляду ми опрацюємо зіставлення з ATLAS, ідентифікатори загроз і оцінку ризику. Якщо хочете додати ці деталі, чудово - але цього не очікується.
Це призначено для додавання до моделі загроз, а не для повідомлення про активні вразливості. Якщо ви знайшли вразливість, яку можна експлуатувати, перегляньте нашу сторінку Trust, щоб отримати інструкції з відповідального розкриття.
Запропонувати пом'якшення
Маєте ідею, як усунути наявну загрозу? Відкрийте issue або PR із посиланням на цю загрозу. Корисні пом'якшення є конкретними й придатними до виконання - наприклад, "обмеження частоти 10 повідомлень/хвилину на Gateway для кожного відправника" краще, ніж "реалізувати обмеження частоти."
Запропонувати ланцюг атаки
Ланцюги атаки показують, як кілька загроз поєднуються в реалістичний сценарій атаки. Якщо ви бачите небезпечне поєднання, опишіть кроки та те, як зловмисник міг би зв'язати їх разом. Коротка розповідь про те, як атака розгортається на практиці, цінніша за формальний шаблон.
Виправити або поліпшити наявний вміст
Друкарські помилки, уточнення, застаріла інформація, кращі приклади - PR вітаються, issue не потрібен.
Що ми використовуємо
Фреймворк MITRE ATLAS
Ця модель загроз побудована на MITRE ATLAS (Adversarial Threat Landscape for AI Systems), фреймворку, спеціально створеному для загроз AI/ML, як-от prompt injection, неправильне використання інструментів і експлуатація агентів. Вам не потрібно знати ATLAS, щоб долучитися - ми зіставляємо подання з фреймворком під час розгляду.
Ідентифікатори загроз
Кожна загроза отримує ID на кшталт T-EXEC-003. Категорії:
| Код | Категорія |
|---|---|
| RECON | Розвідка - збирання інформації |
| ACCESS | Початковий доступ - отримання входу |
| EXEC | Виконання - запуск шкідливих дій |
| PERSIST | Закріплення - збереження доступу |
| EVADE | Обхід захисту - уникнення виявлення |
| DISC | Виявлення - вивчення середовища |
| EXFIL | Ексфільтрація - викрадення даних |
| IMPACT | Вплив - шкода або порушення роботи |
Ідентифікатори призначають мейнтейнері під час розгляду. Вам не потрібно вибирати його самостійно.
Рівні ризику
| Рівень | Значення |
|---|---|
| Критичний | Повна компрометація системи або висока ймовірність + критичний вплив |
| Високий | Ймовірна значна шкода або середня ймовірність + критичний вплив |
| Середній | Помірний ризик або низька ймовірність + високий вплив |
| Низький | Малоймовірно й має обмежений вплив |
Якщо ви не впевнені щодо рівня ризику, просто опишіть вплив, і ми його оцінимо.
Процес розгляду
- Тріаж - Ми розглядаємо нові подання протягом 48 годин
- Оцінювання - Ми перевіряємо здійсненність, призначаємо зіставлення з ATLAS та ID загрози, перевіряємо рівень ризику
- Документація - Ми переконуємося, що все відформатовано й повне
- Злиття - Додаємо до моделі загроз і візуалізації
Ресурси
Контакти
- Вразливості безпеки: Перегляньте нашу сторінку Trust, щоб отримати інструкції з повідомлення
- Запитання щодо моделі загроз: Відкрийте issue в openclaw/trust
- Загальний чат: канал #security у Discord
Визнання
Учасників, які долучаються до моделі загроз, відзначають у подяках моделі загроз, примітках до випуску та залі слави безпеки OpenClaw за значні внески.