Get started
Реагування на інциденти
1. Виявлення та тріаж
Ми відстежуємо сигнали безпеки з:
- GitHub Security Advisories (GHSA) і приватних звітів про вразливості.
- Публічних issues/discussions GitHub, коли звіти не є чутливими.
- Автоматизованих сигналів (наприклад Dependabot, CodeQL, порад npm і сканування секретів).
Початковий тріаж:
- Підтвердити зачеплений компонент, версію та вплив на межу довіри.
- Класифікувати як проблему безпеки або посилення захисту / без дій, використовуючи сферу дії та правила поза сферою дії з
SECURITY.mdрепозиторію. - Власник інциденту реагує відповідно.
2. Оцінювання
Настанова щодо серйозності:
- Критична: компрометація пакета/релізу/репозиторію, активна експлуатація або неавтентифікований обхід межі довіри з високовпливовим контролем чи розкриттям даних.
- Висока: перевірений обхід межі довіри, що потребує обмежених передумов (наприклад автентифікована, але неавторизована високовпливова дія), або розкриття чутливих облікових даних, що належать OpenClaw.
- Середня: суттєва слабкість безпеки з практичним впливом, але обмеженою можливістю експлуатації або значними передумовами.
- Низька: результати щодо багаторівневого захисту, вузько обмежена відмова в обслуговуванні або прогалини в посиленні захисту/паритеті без продемонстрованого обходу межі довіри.
3. Реагування
- Підтвердити отримання звіту автору (приватно, якщо він чутливий).
- Відтворити на підтримуваних релізах і найновішому
main, потім реалізувати й перевірити виправлення з регресійним покриттям. - Для критичних/високих інцидентів підготувати виправлені релізи настільки швидко, наскільки практично можливо.
- Для середніх/низьких інцидентів виправляти в межах звичайного релізного процесу й документувати рекомендації з пом’якшення наслідків.
4. Комунікація
Ми комунікуємо через:
- GitHub Security Advisories у зачепленому репозиторії.
- Примітки до релізу / записи журналу змін для виправлених версій.
- Прямі подальші повідомлення автору звіту щодо статусу й вирішення.
Політика розкриття:
- Критичні/високі інциденти мають отримувати скоординоване розкриття з випуском CVE, коли це доречно.
- Низькоризикові знахідки щодо посилення захисту можуть бути задокументовані в примітках до релізу або порадах без CVE, залежно від впливу та вразливості користувачів.
5. Відновлення та подальші дії
Після випуску виправлення:
- Перевірити усунення в CI й артефактах релізу.
- Провести короткий післяінцидентний огляд (хронологія, першопричина, прогалина у виявленні, план запобігання).
- Додати подальші завдання з посилення захисту, тестів і документації та відстежувати їх до завершення.