La seguridad es un pilar fundamental de PHOST.
Aunque PHOST está diseñado principalmente para entornos locales de desarrollo, una configuración insegura puede provocar pérdida de datos, accesos no deseados o malas prácticas que luego se trasladan a producción.
Este documento describe cómo reportar vulnerabilidades y las buenas prácticas de seguridad recomendadas al usar PHOST.
Esta política aplica a:
- Scripts de la CLI (
control/) - Scripts de instalación (
installer/) - Configuraciones por defecto proporcionadas por PHOST
- Documentación relacionada con seguridad
No aplica a vulnerabilidades internas de proyectos externos como:
- Apache HTTP Server
- Nginx
- PHP
- MariaDB
- phpMyAdmin
Para estos proyectos, consulta sus políticas oficiales.
PHOST se encuentra en fase alpha.
- Solo la última versión publicada recibe soporte de seguridad.
- Versiones anteriores pueden contener configuraciones inseguras o no corregidas.
Si descubres una vulnerabilidad relacionada con PHOST:
- No abras un issue público.
- Contacta a los mantenedores del proyecto de forma privada.
- Incluye la mayor cantidad de información posible:
- Descripción clara del problema.
- Pasos para reproducirlo.
- Configuración afectada.
- Impacto potencial.
- Evidencia (logs, comandos, fragmentos de config).
Los reportes serán tratados de forma confidencial.
- Se agradece la divulgación responsable.
- No publiques detalles técnicos hasta que el problema haya sido evaluado y mitigado.
- Los mantenedores decidirán cuándo y cómo comunicar el fix.
- No expongas PHOST directamente a Internet.
- Usa puertos no estándar si es posible.
- Limita el acceso a
localhostcuando aplique.
- Desactiva directory listing.
- Limita métodos HTTP (
GET,POST). - Evita configuraciones por defecto inseguras.
- Usa Nginx como proxy inverso siempre que sea posible.
- Desactiva
display_errorsen entornos no controlados. - Revisa extensiones habilitadas.
- Mantén
php.inibajo control de versiones (sin secretos).
- No uses usuarios sin contraseña.
- Evita usar
rootpara aplicaciones. - Realiza backups frecuentes y prueba restauraciones.
- Instálalo solo si es necesario.
- Limita acceso por IP o autenticación.
- No lo dejes habilitado permanentemente.
-
Nunca subas contraseñas reales al repositorio.
-
Usa placeholders como: password=CHANGE_ME
-
Mantén credenciales fuera del control de versiones.
- No versionar logs.
- Revisa que los logs no contengan información sensible.
- Protege la carpeta
backups/con permisos adecuados.
- Los scripts deben ser explícitos y predecibles.
- Evita ejecutar comandos destructivos sin confirmación.
- Documenta claramente cualquier acción que afecte datos o servicios.
PHOST es una herramienta local y experimental.
No se recomienda su uso directo en producción.
La responsabilidad final de la configuración y uso seguro recae en el usuario.
Para temas de seguridad, utiliza los canales privados definidos por los mantenedores del proyecto.
Agradecemos a la comunidad por ayudar a identificar y reportar problemas de seguridad de forma responsable.