babysea-ai/babysea-security-reports
GitHub: babysea-ai/babysea-security-reports
BabySea 公开的安全报告仓库,以脱敏形式记录红队评估、渗透测试和基础设施加固总结,展示生成式媒体执行控制平面的安全测试方法论和分层控制模型。
Stars: 0 | Forks: 0
# BabySea 安全报告
BabySea 的公开安全报告、红队总结及基础设施加固说明。
BabySea 是生成式媒体的执行控制平面。由于 BabySea 处于图像和视频工作负载的执行路径中,安全不仅在于拦截恶意请求,更在于在各种压力下维持身份、租户、额度、webhook、文件、区域边界和执行状态等不变量的正确性。
本代码库包含经过脱敏处理的公开安全产出物。它面向希望了解 BabySea 如何测试和记录其生产安全态势,且不想暴露运维机密或可重放攻击载荷的客户、开发者、合作伙伴和安全审查人员。
## 最新公开报告
| 日期 | 报告 | 类型 | 范围 | 结果 |
| ---------- | --------------------------------------------------------------------------------------- | -------------------------------- | ------------------------------- | ----------------------------------- |
| 2026-03-13 | [白盒红队评估](./reports/2026-03-13-white-box-red-team-assessment.mdx) | 公开的脱敏红队报告 | 美国、欧盟、亚太生产区域 | 300 次尝试,0 个意外发现 |
相关故事:
- [在发布前,我们对 BabySea 进行了 300 次白盒攻击](https://babysea.ai/blog/we-ran-300-white-box-attacks-against-babysea-before-launch)
## 本代码库包含的内容
本代码库用于存放公开的、经过脱敏处理的安全材料。
其中可能包括:
- 红队评估总结
- 公开渗透测试总结
- 安全加固说明
- WAF/API Shield 验证总结
- 区域安全验证说明
- 适当情况下的重大事件或未遂事件事后分析
- 脱敏图表和证据表
- 公开控制映射总结
其中不包括:
- 有效 API 密钥
- 账户 ID
- 生成 ID
- 原始漏洞利用脚本
- 可复用的攻击自动化工具
- 内部数据库转储
- 供应商机密
- 私有基础设施标识符
- 未经编辑的日志
- 仅限内部的修复工单
公开透明应提升信任度,而不应成为重放指南。
## 为什么 BabySea 发布安全报告
BabySea 是基础设施,而不是简单的封装。
该平台跨提供商、区域、计费状态、webhook、文件和面向客户的 API 协调生产工作负载。这意味着安全故障影响的不止是单个请求/响应周期。
一次故障可能会演变成:
- 跨账户访问
- 伪造的供应商状态
- 被破坏的区域隔离
- 卡死的额度预留
- 重复计费
- 无效退款
- 不安全的文件访问
- 通过媒体输入引发的 SSRF
- 通过格式错误的执行请求发起的供应商滥用
因此,BabySea 会发布精选的公开安全报告,以展示系统是如何针对这些对生成式媒体基础设施至关重要的故障模式进行测试的。
## 安全模型
BabySea 采用分层控制。我们不指望任何单一层能承载整个系统。
```
Client
-> Regional API endpoint
-> API key authentication
-> Account and scope resolution
-> Request validation
-> Rate and concurrency controls
-> Credit reservation
-> Provider execution and failover
-> Charge/refund settlement
-> Webhooks, logs, and observability
```
公开安全态势重点关注以下不变量:
| 不变量 | 含义 |
| ------------------ | ------------------------------------------------------------------------------ |
| 身份 | 账户身份必须来自经过验证的 API 密钥,而不是用户控制的标头 |
| 租户 | 客户不得访问、取消、删除或修改非所属的生成任务 |
| 区域隔离 | API 密钥不得在隔离的数据区域之间重放 |
| 验证 | 格式错误的输入不得进入不安全的执行路径 |
| SSRF 防御 | 媒体输入 URL 不得成为内部网络探测 |
| Webhook 信任 | 供应商回调不得成为可伪造的状态转换 |
| 幂等性 | 重试不得产生重复工作或重复结算 |
| 额度完整性 | 成功的生成任务必须恰好结算一次 |
| 纵深防御 | 边缘控制有所帮助,但应用程序和数据库不变量仍会强制执行安全性 |
## 公开报告标准
本代码库中的公开报告应遵循以下标准:
1. 清楚陈述评估范围。
2. 明确标识已测试和未测试的内容。
3. 使用匿名化的运维标识符。
4. 避免发布原始漏洞利用脚本或可重放的载荷。
5. 尽可能包含结果表。
6. 包含局限性和非认证声明。
7. 将证据与解释分开。
8. 将发现映射到产品不变量或控制领域。
9. 在相关时包含修复状态。
10. 将内部机密、日志和客户数据排除在代码库之外。
本代码库旨在提供实用价值,同时避免造成危害。
## 如何阅读这些报告
一份公开的 BabySea 安全报告并不宣称系统是绝对安全的。
它意味着:
- 进行了一次明确的评估
- 范围已记录在案
- 结果已作总结
- 运维标识符已脱敏
- 已声明其局限性
- 已描述经过测试的不变量
它不代表:
- 测试了所有可能的漏洞类别
- 未来的每一次代码变更都会得出相同的结果
- BabySea 控制着所有供应商侧的行为
- 该报告可以替代独立的第三方安全审查
- 公开版本包含所有内部证据
严肃的安全声明应有所限定。有边界的声明比绝对的声明更值得信赖。
## 负责任的披露
如果您认为自己发现了 BabySea 的安全问题,请通过以下任一渠道负责任地进行报告。我们将在 **48 小时** 内确认收悉,并根据我们发布的披露政策协调修复。
### 报告渠道
| 渠道 | 地址 |
| -------------------- | ------------------------------------------------------------------------------------------------ |
| 邮箱 | [security@babysea.ai](mailto:security@babysea.ai) |
| 安全政策 | [https://babysea.ai/security](https://babysea.ai/security) |
| 隐私政策 | [https://babysea.ai/privacy-policy](https://babysea.ai/privacy-policy) |
| 机器可读 | [https://babysea.ai/.well-known/security.txt](https://babysea.ai/.well-known/security.txt) |
| 加密 (PGP) | [https://babysea.ai/.well-known/pgp-key.txt](https://babysea.ai/.well-known/pgp-key.txt) |
| 致谢 | [https://babysea.ai/acknowledgments](https://babysea.ai/acknowledgments) |
| 支持 (非紧急) | [https://babysea.ai/support](https://babysea.ai/support) |
| 信任中心 | [https://trust.babysea.ai](https://trust.babysea.ai) |
规范的报告政策以已发布的 [`security.txt`](https://babysea.ai/.well-known/security.txt) 为准。如果本 README 中的任何内容与 `security.txt` 存在冲突,请以 `security.txt` 作为事实来源。
### 参与规则
在测试或报告时,请:
- **切勿** 访问、修改、删除或窃取不属于您的数据。
- **切勿** 对生产系统运行破坏性测试。
- **切勿** 在未事先获得书面授权的情况下执行拒绝服务或大流量测试。
- **切勿** 将其他客户的账户、生成任务、文件或 webhook 端点作为目标。
- **切勿** 在协调完成前,在公开渠道发布漏洞利用材料、载荷或概念验证代码。
- **务必** 使用您自己的测试账户和 API 密钥。
- **务必** 在遇到其他客户的数据时立即停止并报告。
- **务必** 为我们提供合理的修复窗口期,然后再进行任何公开披露。
### 报告中应包含的内容
一份优质的报告应包含:
1. 对问题及受影响组件的清晰描述。
2. 限定在您自己账户内的复现步骤。
3. 预期行为与实际观察到的行为对比。
4. 潜在影响(攻击者可能实现的目标)。
5. 来自您自己会话的任何日志、请求 ID 或时间戳。
6. 用于跟进和致谢的联系信息。
我们采用协调披露模型。本着善意遵守此政策的安全研究人员不会因安全研究面临 BabySea 的法律诉讼,并可根据要求列入公开的 [致谢](https://babysea.ai/acknowledgments) 页面。
## 许可证
本代码库包含两类材料,每类均单独授权。
### 文档和报告
除非另有说明,`reports/` 下的公开安全报告及本 README 均按 [知识共享署名 4.0 国际许可证 (`CC BY 4.0`)](https://creativecommons.org/licenses/by/4.0/) 授权。辅助模板、脚手架和示例结构单独按 [`Apache-2.0`](#templates-and-helpers) 授权。
您可以自由地:
- **分享** ➜ 在任何媒介或格式中复制和重新分发材料。
- **改编** ➜ 出于任何目的(包括商业目的)对材料进行混合、转换和构建。
但须遵守以下条款:
- **署名** ➜ 您必须向 BabySea 提供适当的署名,提供许可证链接,并说明是否进行了更改。
- **无附加限制** ➜ 您不得适用法律条款或技术措施,从而在法律上限制他人进行许可证所允许的任何操作。
### 模板和辅助工具
本代码库中包含的任何非敏感辅助模板、脚手架或示例结构均按 [Apache 2.0 许可证 (`Apache-2.0`)](https://www.apache.org/licenses/LICENSE-2.0) 授权,除非文件顶部注明了其他许可证。
### 未授权重复使用的内容
以下内容明确**不**包含在本代码库中,也不在任何许可证下被授权:
- 有效或历史的 API 密钥、账户 ID、生成 ID 或其他运维标识符
- 内部日志行、数据库转储或生产遥测数据
- 原始漏洞利用脚本、载荷或可复用的攻击自动化工具
- 内部加固说明、修复工单或未经编辑的事故报告
- BabySea 商标、标志和品牌资产(保留所有权利)
署名示例:
## 关于 BabySea
BabySea 是生成式媒体的执行控制平面。
开发者通过一个 API 发送图像和视频工作负载。BabySea 跨推理提供商管理请求验证、供应商选择、故障转移、额度预留与结算、执行状态、产物交付、事件、webhook 以及可观测性。
其目标是让生成式媒体的执行在生产环境中具备可预测性。
了解更多:
- 网站: [https://babysea.ai](https://babysea.ai)
- 文档: [https://docs.babysea.ai](https://docs.babysea.ai)
- 状态: [https://status.babysea.ai](https://status.babysea.ai)
- 信任中心: [https://trust.babysea.ai](https://trust.babysea.ai)
- GitHub: [https://github.com/babysea-ai](https://github.com/babysea-ai)
标签:API安全, API防护, AppImage, CISA项目, DevSecOps, IP 地址批量处理, JSON输出, WAF, Web应用防火墙, Web报告查看器, 上游代理, 基础设施加固, 多租户安全, 安全合规, 安全态势, 安全报告, 执行控制平面, 插件系统, 生产环境安全, 生成式媒体, 白盒测试, 红队评估, 网络代理, 防御加固, 零信任架构