Este repositorio ejecuta checks de seguridad en pull requests para detectar vulnerabilidades de dependencias y credenciales filtradas antes del merge.
CI ejecuta:
pnpm audit --audit-level highPolítica:
- Vulnerabilidades
highycriticalbloquean el PR. - Vulnerabilidades
moderatese revisan mediante Dependabot y alertas de seguridad, pero no bloquean por defecto. - No ejecutes
pnpm audit --fixen CI; modifica archivos de dependencias.
Cómo resolver un fallo de audit:
- Prioriza actualizar la dependencia directa con
pnpm update <package>opnpm add -D <package>@<version>. - Si el paquete vulnerable es transitivo, usa la sección
overridesenpnpm-workspace.yamly regenerapnpm-lock.yamlcon la misma versión de pnpm que usa CI (pnpm@10). - Si no existe actualización segura, documenta el advisory, exposición, mitigación y follow-up issue en el PR. No ignores advisories en silencio.
CI ejecuta TruffleHog sobre el rango de commits del pull request y falla ante secretos probables verificados o desconocidos.
Si se detecta un secreto real:
- Revoca o rota la credencial inmediatamente.
- Elimínala de la rama y del historial de commits relevante.
- Reemplázala por una variable de entorno, GitHub secret o valor local
.envdocumentado.
Si el hallazgo es un falso positivo:
- Explica por qué es seguro en el PR.
- Prioriza reemplazar el valor por un placeholder claramente falso, como
example-token-not-real. - Solo agrega una allowlist estrecha cuando el valor deba permanecer en el repositorio.
.github/dependabot.yml habilita PRs semanales de actualización para dependencias npm y GitHub Actions.
Los maintainers también deben confirmar que estos settings de GitHub estén activos:
- Dependency graph
- Dependabot alerts
- Dependabot security updates