{"meta":{"title":"보안 취약성 비공개 보고","intro":"일부 퍼블릭 리포지토리에서는 보안 취약성을 관리자에게 비공개로 직접 보고할 수 있도록 보안 공지 기능을 설정하고 있습니다.","product":"보안 및 코드 품질","breadcrumbs":[{"href":"/ko/code-security","title":"보안 및 코드 품질"},{"href":"/ko/code-security/how-tos","title":"사용 설명"},{"href":"/ko/code-security/how-tos/report-and-fix-vulnerabilities","title":"취약성 보고 및 수정"},{"href":"/ko/code-security/how-tos/report-and-fix-vulnerabilities/privately-reporting-a-security-vulnerability","title":"비공개로 보고"}],"documentType":"article"},"body":"# 보안 취약성 비공개 보고\n\n일부 퍼블릭 리포지토리에서는 보안 취약성을 관리자에게 비공개로 직접 보고할 수 있도록 보안 공지 기능을 설정하고 있습니다.\n\n퍼블릭 리포지토리의 소유자 및 관리자는 해당 리포지토리에서 프라이빗 취약성 보고를 사용하도록 설정할 수 있습니다.\n[리포지토리에 대한 비공개 취약성 보고 구성](/ko/code-security/security-advisories/working-with-repository-security-advisories/configuring-private-vulnerability-reporting-for-a-repository)을(를) 참조하세요.\n\n> \\[!NOTE]\n>\n> * 공용 리포지토리에 대한 관리자 또는 보안 권한이 있는 경우 취약성 보고서를 제출할 필요가 없습니다. 대신 보안 권고 초안을 직접 만듭니다.\n>   [리포지토리 보안 공지 만들기](/ko/code-security/security-advisories/working-with-repository-security-advisories/creating-a-repository-security-advisory)을(를) 참조하세요.\n> * 프라이빗 취약성 보고는 리포지토리의 파일과는 별개입니다 `SECURITY.md` . 이 기능이 사용하도록 설정된 리포지토리에 대해서만 취약성을 비공개로 보고할 수 있으며, 다음 지침을 `SECURITY.md`따를 필요가 없습니다.\n\n퍼블릭 리포지토리에 프라이빗 취약성 보고가 사용하도록 설정된 경우 누구나 프라이빗 취약성 보고서를 리포지토리 유지 관리자에게 제출할 수 있습니다.\n\n리포지토리에 프라이빗 취약성 보고를 사용하도록 설정하지 않은 경우 리포지토리에 대한 보안 정책의 지침에 따라 또는 기본 설정 보안 연락처를 유지 관리자에게 요청하는 문제를 만들어 보고 프로세스를 시작해야 합니다.\n[보안 취약성의 조정된 공개 정보](/ko/code-security/security-advisories/guidance-on-reporting-and-writing-information-about-vulnerabilities/about-coordinated-disclosure-of-security-vulnerabilities#about-reporting-and-disclosing-vulnerabilities-in-projects-on-github)을(를) 참조하세요.\n\n1. GitHub에서 리포지토리의 기본 페이지로 이동합니다.\n\n2. 리포지토리 이름 아래에서 탭을 **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality** 클릭합니다. \"<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality\" 탭이 표시되지 않으면 드롭다운 메뉴를 선택한 **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-kebab-horizontal\" aria-label=\"kebab-horizontal\" role=\"img\"><path d=\"M8 9a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3ZM1.5 9a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3Zm13 0a1.5 1.5 0 1 0 0-3 1.5 1.5 0 0 0 0 3Z\"></path></svg>** 다음 을 클릭합니다 **<svg version=\"1.1\" width=\"16\" height=\"16\" viewBox=\"0 0 16 16\" class=\"octicon octicon-shield\" aria-label=\"shield\" role=\"img\"><path d=\"M7.467.133a1.748 1.748 0 0 1 1.066 0l5.25 1.68A1.75 1.75 0 0 1 15 3.48V7c0 1.566-.32 3.182-1.303 4.682-.983 1.498-2.585 2.813-5.032 3.855a1.697 1.697 0 0 1-1.33 0c-2.447-1.042-4.049-2.357-5.032-3.855C1.32 10.182 1 8.566 1 7V3.48a1.75 1.75 0 0 1 1.217-1.667Zm.61 1.429a.25.25 0 0 0-.153 0l-5.25 1.68a.25.25 0 0 0-.174.238V7c0 1.358.275 2.666 1.057 3.86.784 1.194 2.121 2.34 4.366 3.297a.196.196 0 0 0 .154 0c2.245-.956 3.582-2.104 4.366-3.298C13.225 9.666 13.5 8.36 13.5 7V3.48a.251.251 0 0 0-.174-.237l-5.25-1.68ZM8.75 4.75v3a.75.75 0 0 1-1.5 0v-3a.75.75 0 0 1 1.5 0ZM9 10.5a1 1 0 1 1-2 0 1 1 0 0 1 2 0Z\"></path></svg> Security and quality**.\n\n3. **취약성 보고**를 클릭하여 권고 양식을 엽니다.\n\n4. 권고 세부 정보 양식을 작성합니다.\n\n   > \\[!TIP]\n   > 이 양식에서는 제목과 설명만 필수입니다. (리포지토리 유지 관리자가 시작하는 일반 초안 보안 권고 양식에서는 에코시스템도 지정해야 합니다.) 그러나 보안 연구원은 양식에 가능한 한 많은 정보를 제공하여 유지 관리자 제출된 보고서에 대해 정보에 입각한 결정을 내릴 수 있도록 하는 것이 좋습니다. [`github/securitylab`리포지토리](https://github.com/github/securitylab/blob/main/docs/report-template.md)에서 사용할 수 있는 GitHub Security Lab에서 보안 연구원이 사용하는 템플릿을 채택할 수 있습니다.\n\n   사용 가능한 필드 및 양식 작성에 대한 지침에 대한 자세한 내용은 [리포지토리 보안 공지 만들기](/ko/code-security/security-advisories/working-with-repository-security-advisories/creating-a-repository-security-advisory) 및 [리포지토리 보안 권고 작성 모범 사례](/ko/code-security/security-advisories/guidance-on-reporting-and-writing-information-about-vulnerabilities/best-practices-for-writing-repository-security-advisories)을(를) 참조하세요.\n\n5. 양식 아래쪽에서 **보고서 제출**을 클릭합니다. GitHub은(는) 유지 관리자에게 알림을 받았으며 이 보안 권고에 대해 보류 중인 크레딧이 있음을 알리는 메시지를 표시합니다.\n\n   > \\[!TIP]\n   > 보고서가 제출되면 GitHub은 취약성의 보고자를 공동 작업자로, 그리고 제안된 권고에 대해 크레딧을 받은 사용자로 자동으로 추가합니다.\n\n6. 필요에 따라 이슈 해결을 시작하려면 **임시 프라이빗 포크 시작**을 클릭합니다. 리포지토리 유지 관리자는 해당 프라이빗 포크의 변경 내용을 부모 리포지토리로 병합할 수 있습니다.\n\n   ![보안 권고 아래쪽의 스크린샷 \"임시 포크 시작\"이라는 레이블이 지정된 단추가 진한 주황색 윤곽선으로 표시됩니다.](/assets/images/help/security/advisory-start-a-temporary-private-fork-button.png)\n\n다음 단계는 리포지토리 유지 관리자가 어떤 작업을 수행했는지에 따라 달라집니다.\n[비공개로 보고된 보안 취약성 관리](/ko/code-security/security-advisories/guidance-on-reporting-and-writing-information-about-vulnerabilities/managing-privately-reported-security-vulnerabilities)을(를) 참조하세요."}