跳过主要内容

安全政策

联系我们: https://github.com/Cap-go/capgo/security/advisories/new
规范: https://capgo.app/security.txt

在 Capgo,我们将系统安全作为首要任务。然而,无论我们如何努力确保系统安全,仍然可能存在安全漏洞。

如果您发现安全漏洞,我们希望您能及时告知我们,以便我们尽快采取措施解决问题。我们希望您能帮助我们更好地保护我们的客户和系统。

不在范围内的安全漏洞:

  • 点击劫持(无敏感操作的页面)
  • 未经认证/注销/登录 CSRF 攻击
  • 需要中间人攻击或物理访问用户设备的攻击
  • 需要社会工程学攻击
  • 可能导致我们的服务中断的任何活动(DoS)
  • 内容伪造和文本注入问题(无攻击向量/无法修改 HTML/CSS)
  • 电子邮件伪造
  • 缺少 DNSSEC、CAA、CSP 头
  • 非敏感 Cookie 缺少 Secure 或 HTTP only 标志
  • 死链
  • 用户枚举

已知 Supabase Auth 限制

一些发现反复报告并与 Supabase Auth 行为相关。这些只有在它们可以在与我们的设置类似的共享 Supabase 演示项目中重现时才被视为 Supabase 端问题。如果行为的修复需要更改 Capgo 安全规则,则不需要更改 Supabase 配置。要修复的行为需要更改 Capgo 所有权的 SQL、RPC、RLS 策略、函数或应用逻辑时,这是一个 Capgo 问题,应报告给我们。

  • 报告必须包含一个可复现的 Supabase 演示项目,包括步骤,匹配我们的设置并演示行为。
  • 报告必须包含具体的修复路径:要么是 Supabase 设置/配置更改,要么是 Capgo 所有权的 code/配置对象需要更改。
  • 帐户/电子邮件流程将验证为 Supabase 项目设置(例如,是否禁用电子邮件验证并使用捕获流程)。
  • 密码和电子邮件/密码更新流程可能依赖于当前 Supabase Auth 会话和重新验证设置。
  • 如果演示项目证明没有 Capgo 政策更改的具体 Supabase 端修复,或者显示了具体的 Capgo 所有权缺陷,我们将其作为可执行项进行审查。

测试指南:

  • 请勿在其他客户项目上运行自动扫描器。自动扫描器可能会为我们的用户增加成本,配置过于激进的扫描器可能会意外中断服务、利用漏洞、导致系统不稳定或安全漏洞并违反我们的上游提供商的服务条款。我们的安全系统无法区分恶意探测和白帽研究。如果您想运行自动扫描器,请通知我们security@capgo.app,并只在您的Capgo项目上运行。请勿攻击其他客户的项目。
  • 不要利用您发现的漏洞或问题,例如下载比必要的更多数据以证明漏洞或删除或修改其他人的数据。

报告指南:

披露指南:

  • 为了保护我们的客户,请勿在我们研究、解决和通知受影响客户之前透露问题。
  • 如果您想在会议、博客或其他公开论坛上公开分享有关Capgo的研究,请至少提前 30 天与我们分享草稿进行审查和批准。请注意,以下内容不应包含:
    • 有关任何Capgo客户项目的数据
    • Capgo客户的数据
    • 有关Capgo员工、承包商或合作伙伴的信息

我们承诺的内容:

  • 我们将在7个工作日内对您的报告做出评估并提供预计解决日期的回复。
  • 如果您遵循了上述指示,我们将不会对报告采取法律行动。
  • 我们将以严格的保密方式处理您的报告,并不会在未经您的许可的情况下将您的个人信息传递给第三方。
  • 我们将为解决问题的进展提供更新。
  • 在有关问题的公共信息中,我们将将您的姓名作为问题发现者的名称(除非您有其他要求)。

我们致力于尽快解决所有问题,并希望在问题解决后在最终发布中发挥积极作用。