Verantwortungsvolle Offenlegung für DediStart-Dienste.
Diese Richtlinie erklärt, wie eine Schwachstelle gemeldet wird, welche Tests außerhalb des Anwendungsbereichs liegen und welche Informationen dem Team helfen, einen Bericht schnell zu prüfen.
Ziel ist eine sichere und verantwortungsvolle Offenlegung. Jede Belohnungsentscheidung bleibt optional, hängt von der internen Validierung ab und ist für qualifizierende Berichte vorbehalten.
Übersicht
Kein Produktionssystem ist perfekt, und Sicherheitsüberprüfungen durch erfahrene Forscher können wertvoll sein, wenn sie verantwortungsvoll durchgeführt werden. Wenn Sie der Meinung sind, eine Schwachstelle in einem DediStart-Produkt, -Dienst oder einer Website identifiziert zu haben, melden Sie diese über den unten angegebenen Kanal.
Das Programm ist auf verantwortungsvolle Offenlegung ausgerichtet, nicht auf öffentlichen Wettbewerb. Qualifizierende Berichte können nach interner Validierung, Schweregradbewertung und Duplikatprüfung für eine Ermessensbelohnung in Betracht gezogen werden.
Erwartungen an sichere Berichterstattung
- Melden Sie das Problem so bald wie möglich nach der Entdeckung und geben Sie genügend Details an, damit das Team den Befund reproduzieren kann.
- Lassen Sie eine angemessene Zeit für Untersuchung und Behebung, bevor das Problem öffentlich oder gegenüber Dritten offengelegt wird.
- Verwenden Sie bei Tests oder Meldungen keine Identitätsdiebstahl-, Social-Engineering-, Phishing- oder andere täuschende Kontaktmethoden.
- Verwenden Sie nur von Ihnen selbst erstellte Konten und greifen Sie nicht auf Daten anderer Benutzer zu, ändern oder vernichten Sie diese nicht.
- Vermeiden Sie Testmethoden, die die Verfügbarkeit beeinträchtigen, den Service für andere verschlechtern oder unnötige betriebliche Risiken schaffen.
- Halten Sie den Bericht vertraulich, solange das Problem geprüft wird. Mit dem Bericht bereitgestellte personenbezogene Daten werden ohne Zustimmung nicht weitergegeben, es sei denn, die Offenlegung ist gesetzlich vorgeschrieben.
- Wenn Sie diese Erwartungen und die anderen Bedingungen dieser Richtlinie einhalten, beabsichtigt Redcluster LTD keine rechtlichen Schritte in Bezug auf den Bericht selbst.
Berechtigung
Ein Bericht kann zur Prüfung im Rahmen dieses Programms in Betracht gezogen werden, wenn alle folgenden Punkte zutreffen:
- Sie sind der erste Melder des Problems.
- Sie halten die in dieser Richtlinie beschriebenen Erwartungen an sichere Berichterstattung ein.
- Sie legen das Problem nicht öffentlich offen, bevor Redcluster LTD eine angemessene Möglichkeit zur Untersuchung und Reaktion hatte.
- Sie geben eine klare Erklärung der Auswirkungen zusammen mit reproduzierbaren Schritten oder einem funktionierenden Proof of Concept an.
- Sie verwenden nur Ihre eigenen Konten und versuchen nicht, auf Daten zuzugreifen, die Ihnen nicht gehören.
- Sie befinden sich nicht in Sanktionsregionen oder unterliegen anderweitig Sanktionsbeschränkungen, die Redcluster LTD an der Programmteilnahme hindern würden.
Nicht im Umfang enthaltene Befunde
Die folgenden Kategorien liegen im Allgemeinen außerhalb des Umfangs und erhalten möglicherweise keine individuelle Antwort, wenn sie keine bedeutende, ausnutzbare Sicherheitsauswirkung nachweisen.
Soziale und physische Angriffe
- Social Engineering, Phishing, Identitätsdiebstahl oder andere Versuche, Mitarbeiter oder Dritte zu manipulieren.
- Jeder physische Versuch gegen Unternehmenseigentum, Infrastruktur oder Rechenzentrumsanlagen.
Verfügbarkeit und missbräuchliche Tests
- Denial-of-Service-Aktivitäten, Brute-Force-Angriffe, Stresstests oder Tests, die die Serviceverfügbarkeit beeinträchtigen könnten.
- Berichte, die nur durch automatisierte Tools oder Breitband-Scans ohne nachgewiesene, dienstspezifische Auswirkungen erstellt wurden.
- Fehlende Rate-Limits, die ohne praktischen Exploit-Pfad gemeldet werden.
Webbefunde mit geringem Signal
- CSRF, Self-XSS, reine Clickjacking-Probleme, Content-Spoofing auf Fehlerseiten, Homograph-Angriffe, offene Weiterleitungen, schwache CAPTCHA-Beobachtungen und cache-bezogene Probleme.
Header-, Konfigurations- und reine Expositionsberichte
- Fehlende Cookie-Flags, fehlende Sicherheits-Header ohne nachgewiesene Auswirkungen, fehlendes
noreferrerodernoopener, DKIM/SPF/DMARC-Beobachtungen, Versionsexposition, Directory-Listing, SSL-Beobachtungen, aktiviertes OPTIONS, oder Server-IP-Offenlegung.
Konto- und lokale Gerät-Grenzfälle
- Authentifizierungssitzungs-Timeouts, 2FA-TOTP-Wiederverwendung, Passwortrichtlinienbedenken, E-Mail-Änderungsverifizierungsdetails, 2FA-Aktivierungsflow-Beobachtungen oder Probleme, die Zugriff auf das eigene Gerät des Benutzers erfordern.
- Benutzer-Enumerierungsansprüche, die auf Brute-Force-Verhalten statt einer praktischen Anwendungsschwäche basieren.
Drittanbieter-Software und externe Systeme
- Fehler in Drittanbieter-Software, WordPress-Schwachstellen, Browser-Schwachstellen oder Zahlungsprozessor-Parameter-Manipulation außerhalb der direkten DediStart-Anwendungsoberfläche.
Was in einen Bericht aufzunehmen ist
Ein nützlicher Bericht enthält in der Regel:
- Den betroffenen Hostnamen, die URL, den Dienst oder den Benutzerflow.
- Klare Reproduktionsschritte, einschließlich erforderlichem Kontostatus, Timing oder Umgebungsdetails.
- Die beobachtete Auswirkung und die Sicherheitskonsequenz, die Sie durch das Problem für möglich halten.
- Einen Proof of Concept, Screenshots, Anfrage-Samples oder Logs, die dem Team helfen, den Bericht zu validieren, ohne übermäßige Tests zu wiederholen.
- Ihre bevorzugten Kontaktdaten für den Fall, dass eine Nachverfolgung erforderlich ist.
Meldekanal
Senden Sie erste Befunde an den unten angegebenen Missbrauchs- und Sicherheitskanal. Wenn das Problem zur Prüfung akzeptiert wird, kann die Folgekommunikation über diesen Thread fortgesetzt werden.
Verwenden Sie die Kontaktseite für nicht sicherheitsbezogene Betriebsfragen.