Zum Hauptinhalt springen
FIM One nimmt Sicherheit ernst. Wenn Sie eine Sicherheitslücke entdecken, möchten wir davon erfahren – und wir werden Sie für verantwortungsvolle Offenlegung anerkennen.

Sicherheitslücken melden

Öffnen Sie KEIN öffentliches GitHub-Issue für Sicherheitslücken. Verwenden Sie einen der privaten Kanäle unten.
Zwei Möglichkeiten zum Melden:
  1. GitHub Security Advisories (bevorzugt) — Erstellen Sie eine private Empfehlung. Nur Betreuer können diese sehen, bis ein Fix veröffentlicht wird.
  2. E-Mail — Senden Sie Details an security@fim.ai mit einer Beschreibung, Reproduktionsschritten, betroffenen Versionen und einer Auswirkungsbewertung.
Bei Problemen mit niedriger Schweregrad (z. B. fehlende Sicherheits-Header, die keine sensiblen Daten offenlegen), können Sie ein reguläres GitHub-Issue mit dem Label security öffnen.

Antwort-Zeitplan

PhaseZiel
BestätigungInnerhalb von 48 Stunden (Geschäftstage)
Erste BewertungInnerhalb von 5 Geschäftstagen
FehlerbehebungKritisch: Sofort. Hoch: 2 Wochen. Mittel/Niedrig: nächste Version.
Öffentliche OffenlegungNach der Veröffentlichung der Fehlerbehebung und nachdem Benutzer Zeit zum Aktualisieren hatten

Umfang

Im Geltungsbereich

  • Umgehung von Authentifizierung und Autorisierung
  • SQL-Injection, Command-Injection oder Code-Ausführung
  • Cross-Site-Scripting (XSS) oder Cross-Site-Request-Forgery (CSRF)
  • Offenlegung von Anmeldedaten oder API-Schlüsseln
  • Privilegienerweiterung zwischen Benutzern oder Organisationen
  • Datenlecks über Mandantengrenzen hinweg

Außerhalb des Geltungsbereichs

  • Sicherheitslücken in Abhängigkeiten von Drittanbietern (bitte upstream melden; wir überwachen über Dependabot)
  • Social-Engineering-Angriffe
  • Denial-of-Service-Angriffe (DoS) ohne realistischen Angriffsvektor
  • Probleme in der Demo-/Cloud-Umgebung, die sich nicht auf selbstgehostete Bereitstellungen auswirken

Self-Hosted Security Best Practices

Wenn Sie FIM One auf Ihrer eigenen Infrastruktur ausführen, befolgen Sie diese Empfehlungen, um Ihre Bereitstellung zu sichern.
Diese Praktiken gelten für Produktionsbereitstellungen. Für die lokale Entwicklung sind die Standardeinstellungen ausreichend.
PraktikDetails
.env schützenHalten Sie sie aus der Versionskontrolle heraus (.gitignore enthält sie standardmäßig). Beschränken Sie Dateiberechtigungen nur auf den Anwendungsbenutzer.
Starker JWT_SECRET_KEYVerwenden Sie einen kryptografisch zufälligen Wert (mindestens 32 Zeichen). Verwenden Sie Geheimnisse nie umgebungsübergreifend erneut.
Reverse Proxy mit TLSFühren Sie hinter nginx, Caddy oder einem Cloud-Load-Balancer mit aktiviertem HTTPS aus. Stellen Sie den Anwendungsport nie direkt dem Internet aus.
PostgreSQL verwendenSQLite ist für Entwicklung und Single-User-Setups geeignet. Verwenden Sie für Multi-User-Produktionsbereitstellungen PostgreSQL für ordnungsgemäße Parallelität und Datenintegrität.
Aktuell bleibenRufen Sie regelmäßig die neueste Version ab. Sicherheitspatches werden nach bestem Bemühen auf die vorherige Nebenversion zurückportiert.
Netzwerkzugriff begrenzenBeschränken Sie Datenbank- und Anwendungsports auf vertrauenswürdige Netzwerke. Verwenden Sie Firewall-Regeln oder Sicherheitsgruppen.

Sicherheits-Ruhmeshalle

Wir würdigen alle bestätigten Meldungen von Sicherheitslücken (sofern diese nicht anonym bleiben möchten). Meldende qualifizieren sich auch für das Pioneer-Programm. Seien Sie der erste Sicherheitsforscher, der hier erwähnt wird.

Vollständige Sicherheitsrichtlinie

Diese Seite fasst die wichtigsten Punkte zusammen. Die vollständige Sicherheitsrichtlinie finden Sie unter SECURITY.md auf GitHub.