Security

How we build, test, and protect Pylae.

Report a vulnerability

Email: security@pylae.net

Please include: affected version, steps to reproduce, and impact assessment. We aim to acknowledge reports within 48 hours and provide a fix timeline within 7 days.

We do not currently offer a bug bounty program, but we recognize reporters in the changelog and SECURITY.md (with your permission).

Security by the numbers

1721
tests
0
clippy warnings
8
security audits
0
known vulnerabilities

The binary and license infrastructure went through 8 rounds of internal security audit before the first public release. All issues identified in the proxy, API, and license validation worker were fixed and verified before any user touched the code.

Architecture

Rust memory safety

Pylae is written in Rust. Buffer overflows, use-after-free, data races, and null pointer dereferences are eliminated by construction. All async code runs on Tokio with Send + Sync bounds enforced at compile time.

Data at rest

Data in transit

Authentication

Input validation

Policy engine

License infrastructure

The license validation service runs on Cloudflare Workers with multiple layers of protection:

Incident response

If we discover or are notified of a security vulnerability:

Critical vulnerabilities (remote code execution, data exfiltration) receive emergency patches outside the regular release cycle.

What Pylae does NOT protect against

Transparency about limitations:

Dependencies

The Rust binary uses audited dependencies tracked in Cargo.lock. We run cargo audit as part of the CI pipeline. Key dependencies: axum (HTTP), tokio (async runtime), sqlx (database), rmcp (MCP protocol), sha2 (hashing), tower (middleware).

Responsible disclosure

We ask that you give us reasonable time to fix vulnerabilities before public disclosure. We commit to:

Contact

Security issues: security@pylae.net

General inquiries: support@pylae.net

Seguridad

Cómo construimos, probamos y protegemos Pylae.

Notificar una vulnerabilidad

Correo electrónico: security@pylae.net

Incluye: versión afectada, pasos para reproducir y evaluación del impacto. Nos comprometemos a acusar recibo en un plazo de 48 horas y a proporcionar un calendario de corrección en 7 días.

Actualmente no ofrecemos un programa de recompensas por errores, pero reconocemos a los investigadores en el registro de cambios y en SECURITY.md (con tu permiso).

Seguridad en cifras

1721
tests
0
avisos de clippy
8
auditorías de seguridad
0
vulnerabilidades conocidas

El binario y la infraestructura de licencias pasaron por 8 rondas de auditoría de seguridad interna antes de la primera versión pública. Todos los problemas identificados en el proxy, la API y el worker de validación de licencias se corrigieron y verificaron antes de que ningún usuario tocase el código.

Arquitectura

Seguridad de memoria con Rust

Pylae está escrito en Rust. Los desbordamientos de búfer, los accesos a memoria liberada, las condiciones de carrera y las desreferencias de puntero nulo se eliminan por construcción. Todo el código asíncrono se ejecuta sobre Tokio con restricciones Send + Sync verificadas en tiempo de compilación.

Datos en reposo

Datos en tránsito

Autenticación

Validación de entradas

Motor de políticas

Infraestructura de licencias

El servicio de validación de licencias se ejecuta en Cloudflare Workers con múltiples capas de protección:

Respuesta a incidentes

Si descubrimos o se nos notifica una vulnerabilidad de seguridad:

Las vulnerabilidades críticas (ejecución remota de código, exfiltración de datos) reciben parches de emergencia fuera del ciclo de lanzamiento habitual.

Lo que Pylae NO protege

Transparencia sobre las limitaciones:

Dependencias

El binario en Rust utiliza dependencias auditadas y registradas en Cargo.lock. Ejecutamos cargo audit como parte de la cadena de integración continua. Dependencias clave: axum (HTTP), tokio (runtime asíncrono), sqlx (base de datos), rmcp (protocolo MCP), sha2 (hashing), tower (middleware).

Divulgación responsable

Te pedimos que nos des un plazo razonable para corregir las vulnerabilidades antes de su divulgación pública. Nos comprometemos a:

Contacto

Cuestiones de seguridad: security@pylae.net

Consultas generales: support@pylae.net