Skip to content

Security: MWHEBA/mwheba-erp

Security

SECURITY.md

🔒 سياسة الأمان - MWHEBA ERP Security Policy

🛡️ الإصدارات المدعومة

نحن نلتزم بدعم الإصدارات التالية من MWHEBA ERP بتحديثات الأمان:

الإصدار مدعوم بتحديثات الأمان
1.2.x ✅ مدعوم كاملاً
1.1.x ✅ مدعوم جزئياً
1.0.x ❌ غير مدعوم
< 1.0 ❌ غير مدعوم

🚨 الإبلاغ عن الثغرات الأمنية

📧 كيفية الإبلاغ

إذا اكتشفت ثغرة أمنية في MWHEBA ERP، يرجى عدم إنشاء issue عام. بدلاً من ذلك:

  1. أرسل تقريراً خاصاً عبر GitHub Security Advisories
  2. أو راسلنا مباشرة على: info@mwheba.com
  3. أو استخدم نموذج الإبلاغ في قسم Security

📋 معلومات مطلوبة في التقرير

يرجى تضمين المعلومات التالية:

  • وصف مفصل للثغرة
  • خطوات إعادة الإنتاج
  • الإصدار المتأثر
  • التأثير المحتمل
  • اقتراحات للإصلاح (إن وجدت)

⏱️ زمن الاستجابة

  • 24 ساعة: تأكيد استلام التقرير
  • 72 ساعة: تقييم أولي للثغرة
  • 7 أيام: خطة الإصلاح والجدولة الزمنية
  • 30 يوم: إصدار التحديث الأمني

🔐 أفضل الممارسات الأمنية

للمطورين:

🛠️ إعداد البيئة الآمنة

# استخدم متغيرات البيئة للمعلومات الحساسة
export SECRET_KEY="your-secret-key-here"
export DATABASE_URL="your-database-url"
export REDIS_URL="your-redis-url"

# لا تضع المعلومات الحساسة في الكود
# ❌ خطأ
SECRET_KEY = "django-insecure-key-123"

# ✅ صحيح
SECRET_KEY = os.environ.get('SECRET_KEY')

🔒 إعدادات Django الآمنة

# في settings.py
DEBUG = False  # في الإنتاج
ALLOWED_HOSTS = ['yourdomain.com']
SECURE_SSL_REDIRECT = True
SECURE_HSTS_SECONDS = 31536000
SECURE_HSTS_INCLUDE_SUBDOMAINS = True
SECURE_HSTS_PRELOAD = True

للمستخدمين:

🔑 كلمات المرور القوية

  • استخدم كلمات مرور معقدة (12+ حرف)
  • امزج بين الأحرف والأرقام والرموز
  • لا تعيد استخدام كلمات المرور
  • فعّل المصادقة الثنائية عند توفرها

🌐 الوصول الآمن

  • استخدم HTTPS دائماً
  • تأكد من تحديث المتصفح
  • لا تصل للنظام من شبكات عامة غير آمنة
  • اخرج من النظام بعد الانتهاء

⚠️ الثغرات الأمنية المعروفة والتخفيف منها

🔴 CVE: Brotli Decompression Bomb (High Severity)

الحزمة المتأثرة: Brotli <= 1.1.0
الحالة: ⏳ في انتظار إصدار 1.2.0 على PyPI
التأثير: هجوم DoS عبر decompression bomb - يمكن للخوادم الخارجية تعطيل النظام باستخدام أقل من 80GB من الذاكرة
التخفيف المطبق:

  • ✅ تجنب فك ضغط بيانات Brotli من مصادر غير موثوقة
  • ✅ مراقبة استخدام الذاكرة في الإنتاج
  • ✅ تفعيل حدود الذاكرة في Docker/Container
  • 🔄 سيتم الترقية فوراً عند توفر 1.2.0 على PyPI

الجدول الزمني:

  • 2025-11-02: تم اكتشاف الثغرة وتوثيقها
  • TBD: انتظار إصدار Brotli 1.2.0 على PyPI
  • TBD: الترقية الفورية بعد الإصدار

المراجع:


🛡️ الميزات الأمنية في النظام

🔐 المصادقة والتخويل

  • نظام صلاحيات متقدم مع 440+ صلاحية
  • مجموعات مستخدمين مع صلاحيات محددة
  • تسجيل دخول آمن مع حماية من Brute Force
  • جلسات آمنة مع انتهاء صلاحية تلقائي

🔍 مراقبة وتسجيل

  • تسجيل جميع العمليات المالية والمحاسبية
  • تتبع تغييرات البيانات مع معلومات المستخدم
  • مراقبة محاولات الدخول الفاشلة
  • تنبيهات أمنية للأنشطة المشبوهة

🛠️ حماية البيانات

  • تشفير كلمات المرور باستخدام Django's PBKDF2
  • حماية من SQL Injection عبر Django ORM
  • حماية من XSS مع Django templates
  • حماية CSRF مع Django middleware

🔄 النسخ الاحتياطي

  • نسخ احتياطية تلقائية للبيانات المالية
  • تشفير النسخ الاحتياطية قبل التخزين
  • اختبار دوري لاستعادة البيانات
  • تخزين آمن في مواقع متعددة

🚨 الاستجابة للحوادث الأمنية

📞 فريق الاستجابة السريعة

  • متوفر 24/7 للحوادث الحرجة
  • زمن استجابة: أقل من ساعة للحوادث الحرجة
  • تقييم سريع وخطة احتواء فورية

🔧 خطوات الاستجابة

  1. احتواء الثغرة ومنع انتشارها
  2. تقييم الضرر وتحديد البيانات المتأثرة
  3. إصلاح الثغرة وتطبيق التحديث
  4. إشعار المستخدمين المتأثرين
  5. مراجعة شاملة ومنع تكرار المشكلة

📚 موارد إضافية

🔗 روابط مفيدة

📖 التوثيق الأمني

🏆 شهادات الأمان

  • OWASP Compliance - متوافق مع معايير OWASP
  • Django Security - يتبع أفضل ممارسات Django
  • Data Protection - حماية البيانات الشخصية
  • Regular Audits - مراجعات أمنية دورية

📞 معلومات الاتصال

🛡️ فريق الأمان

  • البريد الإلكتروني: info@mwheba.com
  • الهاتف الطارئ: +20-XXX-XXX-XXXX
  • ساعات العمل: 24/7 للحوادث الحرجة

🤝 المساهمة في الأمان

نرحب بمساهمات المجتمع في تحسين أمان النظام:

  • اقتراح تحسينات أمنية
  • مراجعة الكود من ناحية الأمان
  • اختبار الاختراق الأخلاقي
  • تطوير أدوات أمنية مساعدة

شكراً لك على مساعدتنا في الحفاظ على أمان MWHEBA ERP! 🙏

آخر تحديث: أكتوبر 2025

There aren’t any published security advisories