La sicurezza in MindOs è parte del core architetturale (policy, trust, sandbox, audit), non un add-on.
| Version | Supported |
|---|---|
main |
Yes |
| release branches | [ASSENTE] |
Nota: al momento la branch main è la linea supportata.
Per vulnerabilità reali:
- usa GitHub Security Advisories (Private vulnerability reporting) del repository.
- non aprire issue pubbliche con dettagli exploitabili.
Per problemi non sensibili:
- apri issue pubblica con label
security.
- Descrizione sintetica del rischio.
- Impatto atteso (confidenzialità/integrità/disponibilità).
- Componenti/file coinvolti.
- Passi riproducibili.
- Proof of concept minima.
- Mitigazioni temporanee suggerite.
- Ack iniziale: entro 72 ore.
- Triaging: entro 7 giorni.
- Patch iniziale: best effort in base a severità.
core/orchestrator/**core/plugin/trust.pycore/plugin/manager.pycore/plugin/program_plugin.pyruntime.env.json(policy.*)scripts/install_os.ps1
- Bypass ACL/capability gating.
- Bypass trust/signature verification.
- Esecuzione programma fuori sandbox policy.
- Escalation tramite program registry esterno.
- Corruzione audit/event log.
- RCE tramite payload plugin/program.
- Coordinated disclosure.
- Niente PoC pubblica prima del fix.
- Advisory pubblica dopo remediation e validazione.
- Rotazione
signer_keys. - Gestione segreti fuori repo.
- Branch protection su
main. - Required checks CI/preflight.
- Restrizioni su chi può fare merge in aree critiche.