]> git.ipfire.org Git - thirdparty/elfutils.git/commitdiff
SECURITY: new file
authorFrank Ch. Eigler <fche@redhat.com>
Mon, 3 Jul 2023 14:19:23 +0000 (10:19 -0400)
committerFrank Ch. Eigler <fche@redhat.com>
Mon, 3 Jul 2023 14:25:40 +0000 (10:25 -0400)
Policy drafted in April 2023.

https://inbox.sourceware.org/elfutils-devel/20230407005600.GB10746@redhat.com/

Added links to README, and mentioned in configury/spec files for installation.

Signed-off-by: Frank Ch. Eigler <fche@redhat.com>
Makefile.am
README
SECURITY [new file with mode: 0644]
config/elfutils.spec.in

index e92e05c20062af2ca4696469a64be81d0ac5ca76..41badfd7432baa017bb98925d95d4640cbeb4782 100644 (file)
@@ -29,7 +29,7 @@ pkginclude_HEADERS = version.h
 SUBDIRS = config lib libelf libcpu backends libebl libdwelf libdwfl libdw \
          libasm debuginfod src po doc tests
 
-EXTRA_DIST = elfutils.spec GPG-KEY NOTES CONTRIBUTING \
+EXTRA_DIST = elfutils.spec GPG-KEY NOTES CONTRIBUTING SECURITY \
             COPYING COPYING-GPLV2 COPYING-LGPLV3
 
 # Make sure the test install uses lib64 when $LIB will yield lib64.
diff --git a/README b/README
index 06a9fcd0d6f2fc89fc9c4c491c666d00d52abd56..690febdf58c9300e4fdfab8473c2056238d3ee31 100644 (file)
--- a/README
+++ b/README
@@ -29,3 +29,5 @@ Or use the form at https://sourceware.org/mailman/listinfo/elfutils-devel
 See the CONTRIBUTING file for how to propose patches to the code.
 
 See the NOTES files for some design decisions and notes.
+
+See the SECURITY file for defining and handling security-sensitive bugs.
diff --git a/SECURITY b/SECURITY
new file mode 100644 (file)
index 0000000..677802c
--- /dev/null
+++ b/SECURITY
@@ -0,0 +1,56 @@
+
+The elfutils library and utilities aim to be generally robust and
+reliable.  However, elfutils routinely processes complex binary
+structured data.  This makes the code intricate and sometimes brittle.
+While elfutils developers use a variety of static and dynamic checker
+software (valgrind, sanitizers) in testing, bugs may remain.  Some of
+these bugs may have security-related implications.
+
+
+While many errors are cleanly detected at runtime, it is possible that
+vulnerabilities exist that could be exploitable.  These may arise from
+crafted / fuzzed / erroneous inputs, or perhaps even from valid inputs
+with unforseen characteristics.  Therefore, to minimize risks, users
+of elfutils tools and libraries should consider measures such as:
+
+- avoiding running complex elfutils analysis on untrustworthy inputs
+- avoiding running elfutils tools as privileged processes
+- applying common platform level protection mechanisms such as
+  selinux, syscall filtering, hardened compilation, etc.
+
+Since most elfutils tools are run in short-lived, local, interactive,
+development context rather than remotely "in production", we generally
+treat malfunctions as ordinary bugs rather than security vulnerabilities.
+
+
+Elfutils includes one network client/server: debuginfod.  The
+debuginfod man page contains a SECURITY section outlining the general
+risks.  tl;dr: many classes of server problems are delegated to
+front-end proxies and curated elf/dwarf archives of the operator;
+others to careful configuration of the debuginfod client.  These are
+not generally reportable as security vulnerabilities.  However, we are
+likely to accept security vulnerability reports related to:
+
+- availability: e.g., remotely exploitable server crash, but not
+  routine resource exhaustion or overload; client crash due to
+    unexpected valid traffic from trusted server
+
+- confidentiality: e.g., allowing the server to expose one client's
+  traffic to another client
+
+- integrity: e.g., causing the server to send erroneous
+  elf/dwarf/source data across the webapi; causing the client to
+    corrupt its cache to lose file integrity
+
+We welcome reports that are tangential to any of these subjects.
+
+Please report bugs via any of:
+- email to <elfutils-devel@sourceware.org>
+- https://sourceware.org/bugzilla/enter_bug.cgi?product=elfutils
+
+After considering the above exclusions, please report suspected
+security vulnerabilities confidentially via any of:
+
+- email to <mark@klomp.org>
+- email to <fche@elastic.org>
+- email to <secalert@redhat.com>
index 5d56dfca96e8bdf18873931bb60e074007e34012..9277c08f7c82aeea243b41811c629ae3e11f23df 100644 (file)
@@ -233,7 +233,7 @@ fi
 
 %files
 %license COPYING COPYING-GPLV2 COPYING-LGPLV3 doc/COPYING-GFDL
-%doc README TODO CONTRIBUTING
+%doc README TODO CONTRIBUTING SECURITY
 %{_bindir}/eu-addr2line
 %{_bindir}/eu-ar
 %{_bindir}/eu-elfclassify