Bij Keeping vinden we de veiligheid van de door ons ontwikkelde softwareproducten en onze eigen systemen erg belangrijk. Ondanks onze zorg voor de beveiliging kan het voorkomen dat er toch een kwetsbaarheid aanwezig is.
Als je een kwetsbaarheid in één van onze eigen systemen hebt gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. We willen graag met jou samenwerken om de eindgebruikers, onze opdrachtgevers en onze systemen beter te kunnen beschermen.
Wij streven ernaar alle problemen zo snel mogelijk op te lossen en we worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.
Wij vragen:
- Je bevindingen te mailen naar security@305.nl. Versleutel je bevindingen met onze PGP key om te voorkomen dat de informatie in verkeerde handen valt,
- Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen,
- Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen,
- Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden, en
- Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
Wij beloven:
- Wij reageren binnen 3 dagen op de melding met onze beoordeling van de melding en een verwachte datum voor een oplossing,
- Als jij je aan bovenstaande voorwaarden hebt gehouden zullen wij geen juridische stappen tegen jou ondernemen betreffende de melding,
- Wij behandelen je melding vertrouwelijk en zullen je persoonlijke gegevens niet zonder jouw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. Melden onder een pseudoniem is mogelijk,
- Wij houden je op de hoogte van de voortgang van het oplossen van het probleem,
- In berichtgeving over het gemelde probleem zullen wij, indien je dit wenst, jouw naam vermelden als de ontdekker, en
- Als dank voor jouw hulp bieden wij een beloning aan voor elke melding van een ons nog onbekend beveiligingsprobleem. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding met een minimum van een waardebon van € 50,-.
Uitzonderingen
Wij hebben geen beloningen voor triviale of niet direct uit te buiten problemen. Hieronder vind je een aantal voorbeelden van bekende kwetsbaarheden en geaccepteerde risico's waarvoor wij geen belonging hebben.
- HTTP-serverreactie met een non-200 statuscode;
- Fingerprinting en version banner disclosure;
- Publiek toegankelijke bestanden en mappen met niet gevoelige informatie – bijv. robots.txt;
- Clickjacking en gerelateerd kwetsbaarheden;
- CSRF op uitlogfunctie of op formulieren die beschikbaar zijn zonder sessie – bijv. een contactformulier;
- Aanwezigheid van 'auto-aanvullen' of 'wachtwoord opslaan' functieondersteuning;
- Ontbreken van 'Secure'- en 'HTTP Only'-vlaggen op niet gevoelige cookies;
- Zwakke CAPTCHA of CAPTCHA-omzeiling;
- Bruteforce op 'wachtwoord vergeten'-formulier en 'account lockout' niet afgedwongen;
- Toegestane HTTP-aanvragen met OPTIONS-methode;
- Gebruikersnaam of e-mailadres enumeratie door bruteforce pogingen via login-foutmeldingen of 'wachtwoord vergeten'-foutmeldingen;
- Ontbreken van een bevestigingsvraag, zoals opnieuw wachtwoord invoeren of het vragen van een extra e-mailbevestiging;
- Ontbreken van HTTP-headers zoals: Strict-Transport-Security, X-Frame-Options, X-XSS-Protection, X-Content-Type-Options, Content-Security-Policy, X-Content-Security-Policy, X-WebKit-CSP;
- SSL-configuratiezwakheden waaronder: SSL-aanvallen die niet van buitenaf zijn te misbruiken, het ontbreken van SSL 'Forward Secrecy' en het ondersteunen van onveilige cipher suites;
- Het ontbreken van HTTP Public Key Pinning (HPKP);
- Onjuist geconfigureerde SPF, DKIM, DMARC-regels;
- 'Host'-headerinjectie;
- Content spoofing en tekstinjectie op pagina's met een foutmelding;
- Het rapporteren van oude software versies zonder een proof-of-concept of werkende exploit;
- Het lekken van informatie in metadata;
- Het missen van DNSSEC;
- Verlopen of inactive domeinnamen;
- Same Site Scripting of gebruik via een localhost DNS-regel.
Delen uit deze tekst zijn gebaseerd op een tekst geschreven door Floor Terra (Creative Commons Naamsvermelding 3.0).