Безопасность
Сообщение об уязвимостях
Если вы обнаружили уязвимость безопасности в Meridian:
- НЕ открывайте публичный issue
- Отправьте письмо автору или используйте GitHub Security Advisories
- Включите шаги для воспроизведения и потенциальное влияние
Мы стремимся ответить в течение 48 часов и указанных авторов в исправлении.
Дизайн безопасности
- Учётные данные: хранятся с правами
0600в~/.meridian/credentials/<IP>/, секреты никогда не передаются через shell команды безshlex.quote(), удаляются из выводаmeridian doctor. Директория имеет права0700(только владелец). Любое приложение, запущенное от вашего пользователя, может прочитать эти файлы — это свойство всех CLI-инструментов, хранящих credentials локально (SSH-ключи, токены облачных CLI и т.д.). Если локальная машина скомпрометирована на уровне пользователя, шифрование credentials не поможет: малварь может перехватить пароль или SSH-сессию. Защищайте свою локальную машину. - Доступ к панели: обратно проксируется nginx на секретный HTTPS путь во всех режимах — SSH туннель не требуется. URL панели и credentials находятся в
~/.meridian/credentials/<IP>/proxy.yml - SSH: пароль аутентификация отключена по умолчанию
- Firewall: UFW настроен с deny-all-incoming, открыты только порты 22, 80 и 443
- Docker: образ 3x-ui закреплён к протестированной версии
- TLS: acme.sh обрабатывает сертификаты через Let’s Encrypt, обслуживаются nginx
Область охвата
Meridian настраивает прокси-серверы — он не реализует криптографические протоколы. Базовая безопасность зависит от: