Tämä artikkeli on konekäännöksen peiliartikkeli, klikkaa tästä siirtyäksesi alkuperäiseen artikkeliin.

Näkymä: 12750|Vastaus: 0

[Tietoturva-aukko] UCloudin haavoittuvuuksien käsittelyprosessi ja palkitsemistiedot

[Kopioi linkki]
Julkaistu 28.9.2015 0.14.33 | | |
Perusperiaatteet
1. UCloud kiinnittää suurta huomiota tuotteidensa ja liiketoimintansa turvallisuuteen, ja on aina sitoutunut varmistamaan käyttäjien turvallisuuden
    Odotamme innolla UCloudin verkoston kehittämistä Security Response Centerin kautta tekemällä tiivistä yhteistyötä alan yksilöiden, organisaatioiden ja yritysten kanssa
    Turvallisuustaso.
2. UCloud Kiitämme valkohattuhakkereita, jotka auttoivat suojelemaan käyttäjiemme etuja ja parantamaan UCloud Security Centeriä
    ja antamalla takaisin.
3. UCloud vastustaa ja tuomitsee kaikki haavoittuvuudet, jotka käyttävät haavoittuvuuksien testausta tekosyynä käyttäjien etujen tuhoamiseen ja vahingoittamiseen
    Hakkerointitoimet, mukaan lukien mutta ei rajoittuen haavoittuvuuksien hyödyntämiseen käyttäjätietojen varastamiseksi, liiketoimintajärjestelmien tunkeutumiseksi, siihen liittyvän tiedon muokkaamiseksi ja varastamiseksi
    yhtenäiset tiedot, haavoittuvuuksien tai datan haitallinen levittäminen. UCloud ottaa oikeudellisen vastuun kaikista edellä mainituista teoista.
Haavoittuvuuden palaute ja käsittelyprosessi
1. Lähetä haavoittuvuustiedot sähköpostitse, Weibossa tai QQ Groupissa.
2. Yhden arkipäivän kuluessa USRC:n henkilöstö vahvistaa haavoittuvuusraportin vastaanottamisen ja aloittaa ongelman arvioinnin.
3. Kolmen työpäivän kuluessa USRC:n henkilökunta käsittelee asian, antaa johtopäätöksen ja tarkistaa palkinnon. (Tarvittaessa se annetaan.)
    Toimittaja viestii ja vahvistaa asian, ja pyytää toimittajaa auttamaan. )
4. Liiketoimintaosasto korjaa haavoittuvuuden ja järjestää päivityksen verkkoon, ja korjausaika riippuu ongelman vakavuudesta ja korjauksen vaikeudesta.
5. Haavoittuvuusraportoijat tarkistavat haavoittuvuuksia.
6. Jaa palkkiot.

Turvallisuushaavoittuvuuksien pisteytyskriteerit
Jokaisella haavoittuvuustasolla suoritamme kattavan tarkastelun, joka perustuu haavoittuvuuden hyödyntämisen tekniseen vaikeuteen ja haavoittuvuuden vaikutuksiin
Huomio, jaettu eri tasoihin ja annettu vastaavat pisteet.
Haavoittuvuuden palvelutason mukaan haavoittuvuusvahingon aste jaetaan neljään tasoon: korkean riskin, keskitason riskin, matalan riskin ja huomiotta jätetty
Käsitellyt haavoittuvuudet ja pisteytyskriteerit ovat seuraavat:
Korkea riski:
Palkinnot: 1000–2000 juanin arvoiset ostoskortit tai samanarvoiset lahjat, mukaan lukien mutta ei rajoittuen:
1. Haavoittuvuus, joka suoraan saa järjestelmäoikeudet (palvelinoikeudet, tietokantaoikeudet). Tämä sisältää, mutta ei rajoitu, etäkomennoihin
    Suoritus, koodin suoritus, mielivaltainen tiedoston lataus Webshellin saamiseksi, puskurin ylivuoto, SQL-injektio järjestelmäoikeuksien saamiseksi
    Rajoitukset, palvelimen jäsennyshaavoittuvuudet, tiedostojen sisällyttämisen haavoittuvuudet jne.
2. Vakavat logiikkasuunnittelun puutteet. Tähän sisältyy, mutta ei rajoittuen, kirjautuminen millä tahansa tilillä, salasanan vaihtaminen sekä tekstiviestien ja sähköpostien tarkistaminen
    Ohitus.
3. Vakava arkaluontoisen tiedon vuoto. Tähän sisältyy, mutta ei rajoittuen, vakava SQL-injektio, mielivaltainen tiedostojen sisällyttäminen jne.

4. Luvaton pääsy. Tähän sisältyy, mutta ei rajoittuen, tunnistautumisen ohittaminen taustalle suoraan pääsyä varten, taustakirjautumisen heikko salasana, heikko SSH-salasana jne
    Kirjaston mukaan salasana on heikko jne.
5. Hanki käyttäjien UCloud-käyttäjätiedot tai käyttöoikeudet UChigh-alustan kautta.
Keskitasoinen vaara:
Palkinnot: 500–1000 yuanin arvosta ostoskortteja tai samanarvoisia lahjoja, mukaan lukien mutta ei rajoittuen:
1. Haavoittuvuuksia, jotka vaativat vuorovaikutusta saadakseen käyttäjätunnustiedot. Mukana on muun muassa tallennuspohjainen XSS.
2. Tavalliset logiikkasuunnitteluvirheet. Mukaan lukien, mutta ei rajoittuen, rajaton tekstiviestien ja sähköpostien lähettäminen.
3. Ei-keskittyneet tuotelinjat, vaikeiden SQL-injektion haavoittuvuuksien hyödyntäminen jne.

Matala riski:
Palkinnot: 100–500 yuanin arvoiset ostoskortit tai samanarvoiset lahjat, mukaan lukien mutta ei rajoittuen:
1. Yleinen tietovuodon haavoittuvuus. Tähän sisältyy, mutta ei rajoittuen, polkuvuoto, SVN-tiedoston vuoto, LOG-tiedoston vuoto,
    phpinfo jne.
2. Haavoittuvuuksia, joita ei voi hyödyntää tai joita on vaikea hyödyntää, mukaan lukien mutta ei rajoittuen heijastavaan XSS:ään.
Jätä huomiotta:
Tämä taso sisältää:
1. Bugit, jotka eivät liity turvallisuusongelmiin. Mukaan lukien mutta ei rajoittuen tuotteen toiminnallisiin virheisiin, sekaviin sivuihin, tyylien sekoitukseen jne.
2. Haavoittuvuuksia, joita ei voida toistaa, tai muita ongelmia, joita ei voi suoraan heijastaa. Tähän sisältyy, mutta ei rajoittuen, pelkästään käyttäjän spekulatiivisiin kysymyksiin
    Kysymys.

Pisteytyskriteerien yleiset periaatteet:
1. Pisteytyskriteerit koskevat vain kaikkia UCloudin tuotteita ja palveluita. Verkkotunnukset sisältävät, mutta eivät rajoitu, *.ucloud.cn, palvelin
    Sisältää UCloudin ylläpitämiä palvelimia, ja tuotteet ovat UCloudin julkaisemia mobiilituotteita.
2. Bugipalkkiot rajoittuvat UCloud Security Response Centeriin lähetettyihin haavoittuvuuksiin, eivät muilla alustoilla lähetettyihin
    Pisteitä.
3. Internetissä paljastettuja haavoittuvuuksia ei pisteytetä.
4. Pisteitä varhaisimmasta saman haavoittuvuuden tekijästä.
5. Useat haavoittuvuudet samasta haavoittuvuuslähteestä kirjataan vain yhdeksi.
6. Saman linkin URL-osoitteessa, jos useilla parametreilla on samankaltaisia haavoittuvuuksia, sama linkki eroaa yhden haavoittuvuushyvityksen mukaan
    Tyypin mukaan palkinto annetaan vahingon asteen mukaan.
7. Yleiskäyttöisten haavoittuvuksien, kuten webkit uxss, koodin suoritus jne., kohdalla annetaan vain ensimmäinen
    Haavoittuvuusraportoijien palkkiot eivät enää lasketa samoista haavoittuvuusraporteista kuin muiden tuotteiden osalta.

8. Jokaisen haavoittuvuuden lopullinen pistemäärä määritellään haavoittuvuuden hyödyntämisen kokonaisvaltaisella tarkastelulla, vahingon suuruudella ja vaikutusten laajuudella. Se on mahdollista
    Haavoittuvuuspisteet, joilla on matala haavoittuvuustaso, ovat korkeampia kuin korkean haavoittuvuuden pisteet.
9. Valkoisia hattuja pyydetään antamaan POC/Exploit haavoittuvuuksia haavoittuvuuksista raportoidessaan ja tarjoamaan vastaavaa haavoittuvuusanalyysiä ylläpitäjien nopeuttamiseksi
    Käsittelynopeuteen voi suoraan vaikuttaa haavoittuvuuksien lähettäminen, joita POC ei toimita tai joita ei ole analysoitu yksityiskohtaisesti
    Palkinnot.

Bonusten maksuprosessi:
USRC:n henkilökunta neuvotteli valkohattuisten kanssa siitä, milloin ja miten lahjat jaettaisiin.
Riitojen ratkaisu:
Jos ilmoittajalla on vastaväitteitä haavoittuvuuksien arviointiin tai haavoittuvuuksien arviointiin haavoittuvuuksien käsittelyprosessin aikana, ota yhteyttä ylläpitäjään viipymättä
Viestintä. UCloud Security Emergency Response Center asettaa haavoittuvuusraportoijien edun etusijalle ja tekee niin tarvittaessa
Ota käyttöön ulkopuoliset viranomaiset yhteistä ratkaisua varten.








Edellinen:JS pysäyttää viimeisen. voidaan käyttää IP-segmenttialueen arviointiin
Seuraava:SQL-injektiokirja – ASP-injektion haavoittuvuus Täysi yhteys
Vastuuvapauslauseke:
Kaikki Code Farmer Networkin julkaisemat ohjelmistot, ohjelmamateriaalit tai artikkelit ovat tarkoitettu vain oppimis- ja tutkimustarkoituksiin; Yllä mainittua sisältöä ei saa käyttää kaupallisiin tai laittomiin tarkoituksiin, muuten käyttäjät joutuvat kantamaan kaikki seuraukset. Tämän sivuston tiedot ovat peräisin internetistä, eikä tekijänoikeuskiistat liity tähän sivustoon. Sinun tulee poistaa yllä oleva sisältö kokonaan tietokoneeltasi 24 tunnin kuluessa lataamisesta. Jos pidät ohjelmasta, tue aitoa ohjelmistoa, osta rekisteröityminen ja hanki parempia aitoja palveluita. Jos rikkomuksia ilmenee, ota meihin yhteyttä sähköpostitse.

Mail To:help@itsvse.com