सार्वजनिक रेपो में सुरक्षा कमजोरियों को दूर करने वाले पीआरओ को संभालने के लिए सबसे अच्छा अभ्यास क्या है?


22

सार्वजनिक रिपॉजिटरी बेस्ट हैंडल पुल अनुरोधों (PRs) के साथ एक ओपन सोर्स प्रोजेक्ट कैसे होना चाहिए जो सुरक्षित रूप से रिपोर्ट किया गया है लेकिन अभी तक सार्वजनिक रूप से सुरक्षा कमजोरियों का खुलासा नहीं किया गया है?

मैं कई सौ योगदानकर्ताओं के साथ एक ओपन सोर्स प्रोजेक्ट में शामिल हूं। हम नियमित रूप से निर्धारित मासिक रिलीज के हिस्से के रूप में एक वर्ष में कई बार सुरक्षा नोटिस और भेद्यता प्रकाशित करते हैं। हम कमजोरियों के बारे में जानकारी तब तक प्रकाशित नहीं करते हैं जब तक हम पैच किए गए संस्करण को उपलब्ध नहीं कराते हैं। हम अपनी परियोजना प्रबंधन प्रणाली (JIRA) में सुरक्षा मुद्दों को सुरक्षित रूप से प्रबंधित करने में सक्षम हैं। लेकिन हमें PRS को अस्पष्ट करने के लिए एक अच्छी प्रक्रिया नहीं मिली है जो सुरक्षा कमजोरियों को ठीक करते हैं क्योंकि वे GitHub को सबमिट किए जाते हैं। हम चिंतित हैं कि लोग इन सुधारों को रिलीज़ होने से पहले पा सकते हैं और शून्य दिन के कारनामे बना सकते हैं।

हमने निजी रेपो का उपयोग करने पर विचार किया है जो मुख्य रेपो को कांटा करता है, लेकिन वर्तमान में हमारी अधिकांश समीक्षा और क्यूए वर्कफ़्लो पीआर पर होता है। यदि हम वर्कफ़्लो को केवल एक सुरक्षा टीम में स्थानांतरित करते हैं, तो वह निजी रेपो है, जो विंडो को तब कम कर देगा, जब टारबॉल उत्पन्न करने में लगने वाले घंटों को सार्वजनिक कर दिया जाए और उन्हें सोर्सफोर्ज पर प्रकाशित कर दिया जाए, जो एक बड़ा सुधार होगा। हमें अपने सार्वजनिक बीटा में पीआर को मर्ज करने से बचने की भी आवश्यकता होगी।

उस दिशा में जाने से पहले, मैं यह जानना चाहूंगा कि खुले स्रोत के साथ खुले स्रोत परियोजनाओं में पूर्व-रिलीज़ सुरक्षा बग फिक्स पैच को संभालने के लिए सबसे अच्छा अभ्यास क्या है? यदि समस्या को GitHub की तुलना में एक अलग मंच का उपयोग करके बेहतर तरीके से संबोधित किया जा सकता है, तो मुझे यह उल्लेख करना चाहिए कि हम GitLab की ओर पलायन का मूल्यांकन कर रहे हैं।


1
मुझे यकीन नहीं है कि वहाँ एक सबसे अच्छा अभ्यास स्थापित है। GitLab अनिवार्य रूप से एक निजी GitHub है। खुले स्रोत और सुरक्षा सुधारों की चिंताओं को संतुलित करना आसान नहीं है। आपके कितने सुरक्षा फ़िक्सेस लोगों से आते हैं, आपकी सुरक्षा टीम पर नहीं?
बेरिन लोरिट्सच

अधिकांश मुद्दों को दूसरों द्वारा रिपोर्ट किया जाता है, लेकिन शायद सुरक्षा टीम में नहीं आने वाले पांचवें सुधारों से कम है।
जो मुरैना

1
मेरी राय में, यदि आपको निजी होने के लिए अपनी प्रक्रिया के कुछ हिस्से की आवश्यकता है, तो इसे गिटहब के बाहर किया जाना चाहिए (क्योंकि जीएच सार्वजनिक है); इस विशिष्ट भाग के हो जाने के बाद और सभी ने इसके कोड की समीक्षा की; आप जीएच पर एक पीआर बना सकते हैं जिसे जितनी जल्दी हो सके विलय कर दिया जाएगा, बस आधिकारिक प्रक्रिया को 'वापस' करने के लिए। आप प्रक्रिया में उन अपवादों को प्रबंधित करने के लिए एक और उपकरण का उपयोग कर सकते हैं।
इमर्सन

2
पूर्ण तत्काल प्रकटीकरण (यानी बिना किसी देरी के सार्वजनिक प्रकटीकरण) करने के लिए पूरी तरह से वैध बात है।
माइल्स राउत

1
इस सवाल से लगता है कि, जब तक सुरक्षा के मुद्दे का टीम द्वारा खुलासा नहीं किया जाता, तब तक यह दुनिया के लिए अज्ञात है। यह बिल्कुल भी सच नहीं है; किसी भी सुरक्षा मुद्दे की खोज की जानी चाहिए, जिसे किसी के बुरे इरादों के बारे में जाना जाना चाहिए। अब, यदि आप मानते हैं कि किसी और को पहले से ही इस मुद्दे के बारे में पता है और इसका फायदा उठाया जा सकता है, तो आप अब अपने नियमित मासिक रिलीज तक फिक्स की रिलीज को स्थगित नहीं कर सकते। आपको ASAP रिलीज़ करना होगा। इसका मतलब है कि नियमित पीआर प्रवाह का पालन करने में कोई समस्या नहीं है। बस नवीनतम रिलीज शाखा, मर्ज, टैग, रिलीज के खिलाफ पीआर।
जॉरी ​​गीर्ट्स

जवाबों:


1

इसके लिए प्रोटोकॉल सार्वजनिक रूप से कमजोरियों को दर्शाने वाले जोखिम कारकों को तय करना है। सुरक्षा संबंधी किसी भी चीज़ के लिए, उन पीआरओं को एक निजी रेपो में होना चाहिए जो केवल आपकी सुरक्षा टीम देख सकती है। यह उस प्लेटफॉर्म की परवाह किए बिना खड़ा होता है, जिसका उपयोग आप पेल रिक्वेस्ट को प्रोडक्ट करने और एक्शन करने के लिए करते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.