Initial security hardening and notice#1420
Initial security hardening and notice#1420Karen86Tonoyan wants to merge 3 commits intoruvnet:mainfrom
Conversation
There was a problem hiding this comment.
Pull request overview
Adds an initial security-hardening notice document intended to describe supply-chain/persistence risks in the current install flow and set expectations for safer installation/configuration guidance.
Changes:
- Added a new markdown document summarizing the security hardening intent and key risk areas
- Documented (at a high level) mutable dependency and remote-script execution concerns
💡 Add Copilot custom instructions for smarter, more guided reviews. Learn how to get started.
| - mutable dependencies (e.g. @latest) | ||
| - remote script execution (curl | bash) |
There was a problem hiding this comment.
For clarity and to avoid markdown rendering ambiguities, format command/pattern tokens as inline code (e.g., @latest, curl | bash). This also makes it easier for readers to visually identify risky patterns.
| - mutable dependencies (e.g. @latest) | |
| - remote script execution (curl | bash) | |
| - mutable dependencies (e.g. `@latest`) | |
| - remote script execution (`curl | bash`) |
There was a problem hiding this comment.
bezpieczeństwo: wstępne wzmocnienie + powiadomienie o bezpieczeństwie
Ten PR wprowadza początkowy dokument bezpieczeństwa (SECURITY.md), którego celem jest zidentyfikowanie i udokumentowanie ryzyk związanych z obecnym procesem instalacji oraz przygotowanie gruntu pod dalsze utwardzanie repozytorium.
Zakres:
-
dodanie dokumentu SECURITY.md
-
wskazanie kluczowych obszarów ryzyka (łańcuch dostaw, instalacja, konfiguracja użytkownika)
-
opis wzorców potencjalnie niebezpiecznych:
- zmienne zależności (np.
@latest) - zdalne wykonywanie skryptów (np.
curl | bash)
- zmienne zależności (np.
-
określenie kierunku bezpieczniejszych praktyk instalacyjnych
Cel:
PR ma charakter minimalny i informacyjny (etap 1). Nie wprowadza zmian w runtime ani w procesie instalacji, aby zachować pełną kompatybilność i łatwość weryfikacji.
Uwagi:
- aktualizacja README oraz zmiany w ścieżkach instalacji zostaną wprowadzone w osobnym PR (etap 2)
- brak identyfikacji złośliwego kodu — zmiany mają charakter prewencyjny i wzmacniający bezpieczeństwo
Kolejne kroki (poza tym PR):
- aktualizacja README (bezpieczniejsze instrukcje instalacji)
- ograniczenie użycia
curl | bashjako domyślnej ścieżki - lepsze prowadzenie użytkownika przez instalację (review-before-run)
|
@copilot open a new pull request to apply changes based on the comments in this thread security: initial hardening + security noticeThis PR introduces an initial SECURITY.md document to improve transparency around installation risks and prepare the repository for further security hardening. Scope
GoalThis PR is intentionally minimal and informational (stage 1). Notes
Next steps (outside this PR)
|
…ception [WIP] Fix null pointer exception in user profile
You are working on the GitHub repository Karen86Tonoyan/ruflo.
Goal:
Improve security posture and trustworthiness of the repository, with primary focus on supply-chain risk reduction and safer installation flow.
Operating mode:
Work in two stages.
Stage 1:
Create a minimal, reviewable hardening patch suitable for a clean PR.
Do not redesign the project.
Do not add unrelated features.
Do not introduce breaking changes unless absolutely necessary.
Prefer small, precise edits.
Stage 2:
After Stage 1 is complete, propose optional improvements separately.
Keep optional improvements out of the first PR unless they are extremely low risk.
Security priorities:
Rules:
Priority files to inspect:
Stage 1 tasks:
Expected Stage 1 deliverables:
Suggested PR title:
security: harden installer and README against supply-chain risks
Suggested PR description:
This PR improves the security posture of the installation flow by reducing supply-chain and persistence risks. It focuses on safer defaults, clearer documentation, reduced reliance on mutable install paths, and better guidance around global installs and user-level configuration changes. No malware or hidden contributor instructions were identified; these changes are security hardening improvements.
Output format:
Important:
Do not over-engineer. The first goal is a credible, minimal, reviewable security hardening PR.