الأمن

سياسة الإفصاح عن الثغرات الأمنية

تصف هذه الوثيقة كيفية الإبلاغ عن ثغرة أمنية، واتفاقية مستوى الخدمة (SLA) للاستجابة، والضمانات التي نقدمها للباحثين الأمنيين. النسخة القابلة للقراءة الآلية — /.well-known/security.txt.

كيفية الإبلاغ عن ثغرة

راسلونا على security@buyka.io. اللغات المدعومة: الإنجليزية والروسية. سيتم نشر مفتاح PGP على https://buyka.io/pgp-key.txt قبل إطلاق الإنتاج.

يرجى تضمين:

  • وصف للمشكلة والتأثير المحتمل.
  • خطوات إعادة الإنتاج أو كود إثبات المفهوم (PoC).
  • المكوّن المتأثر (apps/web، apps/api، نقطة نهاية محددة).
  • اسمك / معرّفك لصفحة الشكر — اختياري.

يرجى عدم فتح Issue عام على GitHub. نحن ننسّق الإفصاح لإتاحة الوقت لإصدار إصلاح قبل أن تصبح التفاصيل علنية.

اتفاقية مستوى الخدمة للاستجابة

الخطورةالرد الأولالفرزالإصلاح المستهدف
Critical24h48h7 days
High48h5 days30 days
Medium5 days14 days90 days
Low14 days30 days180 days

يتم الإفصاح العلني المنسق بعد 90 يومًا من تقريرك — قد يكون أبكر إذا نشرنا الإصلاح، ولن يكون متأخرًا إلا بموافقتك.

ضمن النطاق

  • buyka.io وجميع النطاقات الفرعية
  • apps/web (Next.js) وapps/api (NestJS) في هذا المستودع
  • تدفقات المصادقة، تدفقات RFQ/Deal، المدفوعات (Stripe webhook)، KYC، رفع الملفات، نقاط نهاية المسؤول
  • واجهة المستخدم المتجاوبة للويب المحمول
  • بوابة WebSocket (/chat)

خارج النطاق

  • تقارير بدون إثبات مفهوم (PoC) عملي
  • الهندسة الاجتماعية / التصيد لموظفي أو مستخدمي Buyka
  • الهجمات الفعلية على المكاتب / مراكز البيانات
  • DoS / DDoS / القوة الغاشمة / استنزاف حدود المعدل
  • Self-XSS (يتطلب من الضحية لصق الحمولة في أدوات المطور)
  • نتائج الماسحات الآلية بدون فرز يدوي
  • انتحال البريد الإلكتروني بدون تجاوز مصادق (تقارير DKIM/SPF تصنّف كـ Low)
  • غياب رؤوس الأمان بدون عواقب قابلة للاستغلال

الملاذ الآمن (ضمانات الباحث)

إذا بذلت جهدًا بحسن نية لاتباع هذه السياسة، فإننا:

  • لن نتخذ إجراءً قانونيًا ضد الاختبارات المعقولة.
  • لن نتواصل مع جهات إنفاذ القانون.
  • سنعمل معك على الإفصاح المنسق.

يقصد بـ «حسن النية»:

  • ألا تصل إلى بيانات أكثر مما هو ضروري لإظهار المشكلة.
  • ألا تُضعف الخدمة لمستخدمين آخرين.
  • ألا تحتفظ أو تشارك أو تبيع البيانات التي تم الوصول إليها عبر الثغرة — وتقوم بإتلافها بعد إظهار الخلل.
  • أن تمنحنا نافذة زمنية معقولة لإصلاح المشكلة قبل الإفصاح العلني.

برنامج مكافآت الأخطاء

برنامج مكافآت الأخطاء النقدي غير نشط بعد. نخطط لإطلاق برنامج HackerOne خاص في المرحلة الثانية بعد اختبار قبول المستخدم للإصدار التجريبي (MVP UAT) واختبار الاختراق الخارجي. خارطة الطريق — docs/security/bug-bounty-roadmap.md.

في هذه الأثناء نقدّم:

  • الذكر في صفحة /security-acks
  • هدايا Buyka التذكارية عندما يتوفر لدينا منتجات للشحن.
  • خط مباشر مع قائمتنا البريدية الأمنية عند إطلاق المكافآت.