Greenplum Database придерживается этой политики раскрытия информации об уязвимостях и реагирования на них, чтобы обеспечить ответственное отношение к критическим проблемам.
Безопасность имеет первостепенное значение, и все уязвимости безопасности или предполагаемые уязвимости должны сообщаться в Greenplum Database частным образом, чтобы минимизировать атаки против текущих пользователей Greenplum Database до их устранения. Уязвимости будут исследованы и исправлены в следующем патче (или минорной версии), как только это станет возможным. Эта информация может полностью оставаться внутри проекта.
Если вам известна публично раскрытая уязвимость безопасности для Greenplum Database, пожалуйста, НЕМЕДЛЕННО свяжитесь с командой проекта Greenplum Database (security@greenplum.org).
ВАЖНО: Не создавайте публичные проблемы на GitHub по уязвимостям безопасности!
Чтобы сообщить об уязвимости или проблеме, связанной с безопасностью, пожалуйста, свяжитесь с указанным адресом электронной почты, предоставив подробную информацию об уязвимости. Электронное письмо будет обработано командой проекта Greenplum Database. Электронные письма будут рассмотрены оперативно, включая подробный план исследования проблемы и возможные временные решения. Не сообщайте о проблемах, не влияющих на безопасность, через этот канал. Вместо этого используйте проблемы GitHub.
Укажите содержательную тему письма и в теле письма включите следующую информацию:
Команда проекта Greenplum Database будет реагировать на сообщения об уязвимостях следующим образом:
Команда проекта Greenplum проведёт исследование уязвимости и определит её последствия и критичность.
Если проблема не считается уязвимостью, команда проекта Greenplum предоставит подробное обоснование отказа.
Команда проекта Greenplum незамедлительно начнёт разговор с отправителем сообщения.
Если уязвимость признана, и определена временная шкала для исправления, команда проекта Greenplum разработает план общения с соответствующим сообществом, включая определение шагов по смягчению последствий, которые затронутые пользователи могут предпринять для защиты себя до выпуска исправления.
Команда проекта Greenplum также создаст CVSS с помощью калькулятора CVSS. Команда проекта Greenplum принимает окончательное решение о рассчитанном CVSS; лучше действовать быстро, чем сделать CVSS идеальным. Проблемы также могут быть сообщены в Mitre с использованием этого калькулятора оценки. CVE первоначально будет установлен как частный.
Команда проекта Greenplum будет работать над исправлением уязвимости и проведёт внутреннее тестирование перед подготовкой к выпуску исправления.
Дата публичного раскрытия согласовывается командой проекта Greenplum Database и отправителем ошибки. Мы предпочитаем полностью раскрывать ошибку как можно скорее после того, как станут доступны меры по снижению воздействия или патч. Задержка раскрытия возможна, когда ошибка или исправление Пока не удалось полностью разобраться или решение плохо протестировано, сроки раскрытия информации варьируются от немедленного (особенно если это уже общеизвестно) до нескольких недель. Последнее слово при определении даты публичного раскрытия остаётся за командой проекта Greenplum Database.
Как только исправление будет подтверждено, команда проекта Greenplum внесёт его в следующий патч или минорный релиз и, при необходимости, выполнит перенос исправления на более ранние поддерживаемые релизы. После выпуска исправленной версии базы данных Greenplum мы будем следовать процессу публичного раскрытия.
Команда проекта Greenplum публикует публичное уведомление для сообщества Greenplum Database через GitHub. В большинстве случаев дополнительное общение через Slack, Twitter, списки рассылки, блог и другие каналы помогает информировать пользователей Greenplum Database и распространять исправленный релиз среди затронутых пользователей.
Также команда проекта Greenplum опубликует любые шаги по снижению рисков, которые пользователи могут предпринять, пока исправление не будет применено к их экземплярам базы данных Greenplum.
Мы считаем уязвимости, приводящие к нарушению конфиденциальности данных, повышению привилегий или целостности, нашими наиболее приоритетными проблемами. Доступность, особенно в областях, связанных с DoS и исчерпанием ресурсов, также является серьёзной проблемой безопасности. Команда проекта Greenplum серьёзно относится ко всем уязвимостям, потенциальным уязвимостям и предполагаемым уязвимостям и будет расследовать их срочно и оперативно.
Обратите внимание, что в настоящее время мы не считаем настройки по умолчанию для базы данных Greenplum безопасными по умолчанию. Операторам необходимо явно настроить параметры, управление доступом на основе ролей и другие связанные с ресурсами функции в базе данных Greenplum, чтобы обеспечить защищённую среду базы данных Greenplum. Мы не будем предпринимать никаких действий по раскрытию информации о безопасности, связанной с отсутствием безопасных настроек по умолчанию. Со временем мы будем работать над улучшением конфигурации безопасности по умолчанию, учитывая обратную совместимость.
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )