Программа Bug Bounty
BelHost приветствует ответственное раскрытие уязвимостей от исследователей безопасности. Мы рассматриваем все соответствующие требованиям отчёты и можем предлагать вознаграждения за достоверные уязвимости.
Обзор
Мы считаем безопасность наших систем наивысшим приоритетом. Ни одна система не является совершенной, и в любой технологии всегда могут быть недостатки. Мы рады сотрудничеству с опытными исследователями в области безопасности для защиты наших клиентов.
Если вы считаете, что обнаружили проблему безопасности в нашем продукте или услуге, мы рекомендуем сообщить нам об этом.
Руководство по ответственному раскрытию
- Сообщите нам как можно скорее после обнаружения потенциальной проблемы безопасности, и мы приложим все усилия для её быстрого устранения.
- Дайте нам разумное время для устранения проблемы до любого публичного раскрытия или раскрытия третьей стороне.
- Никакого несанкционированного самозванства: любые попытки социальной инженерии в отношении другой стороны путём выдачи себя за сотрудника BelHost, другого исследователя или команду безопасности будут недопустимы.
- Если вы соблюдаете все условия, изложенные в данном руководстве, мы не будем предпринимать против вас никаких правовых действий в связи с вашим сообщением.
- Ваше сообщение будет сохранено в конфиденциальности. Мы не будем передавать вашу личную информацию третьим лицам без предварительного согласия, если это не требуется для соблюдения юридического обязательства.
Вознаграждения
В знак признательности BelHost предлагает вознаграждения за сообщения о квалифицированных уязвимостях безопасности. Вознаграждения могут быть выплачены в виде денежной компенсации или товаров BelHost. Размер вознаграждения определяется по усмотрению BelHost и основан на внутренней оценке серьёзности раскрытой уязвимости. Вознаграждение будет сообщено после проверки нашими внутренними командами.
Критерии участия
Чтобы претендовать на вознаграждение, необходимо:
- Быть первым, кто сообщил об уязвимости.
- Следовать руководству, описанному на этой странице.
- Не раскрывать уязвимость публично до нашего устранения.
- Предоставить работающее доказательство концепции, эксплуатирующее проблему безопасности.
- Использовать только собственные созданные аккаунты и не обращаться к данным других пользователей.
- Не являться жителем страны, включённой в список лиц, находящихся под особым наблюдением и заблокированных (SDN).
- Не являться жителем страны, включённой в Сводный список лиц, групп и организаций, подпадающих под финансовые санкции ЕС.
Абсолютные исключения
Следующие категории выходят за пределы области применения и, как правило, ответа не получат.
Социальные и физические атаки
- Социальная инженерия (включая фишинг)
- Любые физические попытки против имущества или центров обработки данных BelHost
- Физическая атака на инфраструктуру
Тестирование доступности и злоупотреблений
- Отказ в обслуживании
- Брутфорс
- Отчёты от автоматизированных инструментов и сканирований
- Отсутствие ограничений частоты запросов
Малозначимые веб-проблемы
- CSRF
- Self-XSS
- Clickjacking и проблемы, эксплуатируемые только через clickjacking
- Подмена содержимого на страницах ошибок или внедрение текста
- Атаки с использованием омографов
- Открытые перенаправления
- Слабый CAPTCHA / обход CAPTCHA
- Проблемы, связанные с кешем
Только находки конфигурации и заголовков
- Связанные с X-Frame-Options
- Отсутствующие флаги cookie
- Отсутствующие заголовки безопасности, не ведущие напрямую к уязвимости
- Отсутствие
noreferrer,noopener - Проблемы DKIM/SPF/DMARC
- Раскрытие версии
- Листинг директорий
- Проблемы SSL
- Включённый метод HTTP OPTIONS
- Раскрытие IP-адреса сервера
Пограничные случаи аккаунта и аутентификации
- Тайм-ауты сессий аутентификации (сессии привязаны к IP с тайм-аутом 1 час)
- Повторное использование кода TOTP 2FA
- Перебор пользователей методом брутфорс
- Активация 2FA без подтверждения по email
- Проверка пароля при смене email или 2FA
- Политика паролей
- Любая атака, требующая доступа к компьютеру пользователя (физически или удалённо)
Стороннее и несвязанное программное обеспечение
- Ошибки в стороннем программном обеспечении
- Уязвимости WordPress
- Любые уязвимости браузеров
- Манипуляции с параметрами платёжных процессоров
Как сообщить
Пожалуйста, отправьте первоначальные выводы на:
[email protected]