Questo articolo è un articolo speculare di traduzione automatica, clicca qui per saltare all'articolo originale.

Vista: 12750|Risposta: 0

[Vulnerabilità di sicurezza] Dettagli sul processo di gestione delle vulnerabilità e ricompense su UCloud

[Copiato link]
Pubblicato su 28/09/2015 00:14:33 | | |
Principi di base
1. UCloud attribuisce grande importanza alla sicurezza dei suoi prodotti e del proprio business, ed è sempre stata impegnata a garantire la sicurezza degli utenti
    Non vediamo l'ora di migliorare la rete di UCloud attraverso il Security Response Center lavorando a stretto contatto con individui, organizzazioni e aziende del settore
    Livello di sicurezza.
2. UCloud Ringraziamo gli hacker white hat che hanno contribuito a proteggere gli interessi dei nostri utenti e a migliorare il Centro di Sicurezza UCloud
    e restituire qualcosa.
3. UCloud si oppone e condanna tutte le vulnerabilità che utilizzano il test delle vulnerabilità come scusa per distruggere e danneggiare gli interessi degli utenti
    Attività di hacking, inclusi ma non limitati a, sfruttare vulnerabilità per rubare informazioni degli utenti, invadere sistemi aziendali, modificare e rubare informazioni correlate
    dati unificati, diffusione dannosa di vulnerabilità o dati. UCloud assumerà la responsabilità legale per ciascuno degli atti sopra citati.
Processo di feedback e gestione delle vulnerabilità
1. Inviare informazioni sulle vulnerabilità via email, Weibo o gruppo QQ.
2. Entro un giorno lavorativo, il personale USRC confermerà la ricezione del rapporto di vulnerabilità e farà un follow-up per iniziare a valutare il problema.
3. Entro tre giorni lavorativi, il personale USRC affronterà la questione, fornirà una conclusione e verificherà il riconoscimento. (Se necessario, verrà concesso.)
    Il giornalista comunica e conferma, e chiede al giornalista di aiutarsi. )
4. Il reparto business corregge la vulnerabilità e organizza l'aggiornamento per l'attivazione, e il tempo di riparazione dipende dalla gravità del problema e dalla difficoltà della riparazione.
5. I reporter delle vulnerabilità esaminano le vulnerabilità.
6. Distribuire le ricompense.

Criteri di valutazione delle vulnerabilità di sicurezza
Per ogni livello di vulnerabilità, condurremo un esame completo basato sulla difficoltà tecnica di sfruttarla e sull'impatto della vulnerabilità
Considerazione, suddivisa in diversi livelli e con punti corrispondenti.
Secondo il livello di vulnerabilità del servizio, il grado di danno da vulnerabilità è suddiviso in quattro livelli: alto rischio, rischio medio, basso rischio e ignorato
Le vulnerabilità trattate e i criteri di punteggio sono i seguenti:
Alto rischio:
Premi: Carte dello shopping del valore di 1000-2000 yuan o regali dello stesso valore, inclusi ma non limitati a:
1. Una vulnerabilità che ottiene direttamente i privilegi del sistema (privilegi del server, privilegi del database). Questo include, ma non si limita a, comandi arbitrari remoti
    Esecuzione, esecuzione del codice, caricamento arbitrario di file per ottenere Webshell, overflow di buffer, iniezione SQL per ottenere diritti di sistema
    Limitazioni, vulnerabilità nell'analisi dei server, vulnerabilità nell'inclusione di file, ecc.
2. Gravi difetti di progettazione logica. Questo include, ma non si limita a, accedere con qualsiasi account, cambiare la password di un account e verificare SMS ed email
    Bypass.
3. Grave fuga di informazioni sensibili. Questo include, ma non è limitato a, una seria iniezione SQL, l'inclusione arbitraria di file, ecc.

4. Accesso non autorizzato. Questo include, ma non si limita a, bypassare l'autenticazione per accedere direttamente a background, password debole per l'accesso in background, password debole SSH, ecc
    Secondo la libreria, la password è debole, ecc.
5. Ottenere dati o permessi utente UCloud tramite la piattaforma UCloud.
Pericolo medio:
Ricompense: 500-1000 yuan in carte dello shopping o regali dello stesso valore, inclusi ma non limitati a:
1. Vulnerabilità che richiedono interazione per ottenere informazioni sull'identità dell'utente. Inclusi XSS basati su storage, tra gli altri.
2. Difetti di progettazione logica ordinaria. Inclusi, ma non limitati, invio illimitato di SMS e email.
3. Linee di prodotto non focalizzate, sfruttamento di vulnerabilità difficili nell'iniezione SQL, ecc.

Basso rischio:
Ricompense: Carte dello shopping del valore di 100-500 yuan o regali dello stesso valore, inclusi ma non limitati a:
1. Vulnerabilità generale alla fuga di informazioni. Questo include, ma non è limitato a, perdita di percorso, fuga di file SVN, fuga di file LOG,
    phpinfo, ecc.
2. Vulnerabilità che non possono essere sfruttate o difficili da sfruttare, inclusi ma non limitati a XSS riflessivo.
Ignora:
Questo livello include:
1. Bug che non riguardano problemi di sicurezza. Inclusi, ma non limitati a, difetti di funzionamento del prodotto, pagine distorte, miscelazione di stili, ecc.
2. Vulnerabilità che non possono essere riprodotte o altri problemi che non possono essere direttamente riflessi. Questo include, ma non si limita a, domande puramente speculative per l'utente
    Domanda.

Principi generali dei criteri di punteggio:
1. I criteri di punteggio si applicano solo a tutti i prodotti e servizi UCloud. I nomi di dominio includono, ma non sono limitati a, *.ucloud.cn, server
    Include server gestiti da UCloud, e i prodotti sono prodotti mobili rilasciati da UCloud.
2. Le ricompense per bug sono limitate alle vulnerabilità inviate sul Centro di Risposta alla Sicurezza UCloud, non a quelle inviate su altre piattaforme
    Punti.
3. Segnalare vulnerabilità che sono state rivelate su Internet non sarà valutato.
4. Punteggio per il primo committente della stessa vulnerabilità.
5. Più vulnerabilità provenienti dalla stessa fonte di vulnerabilità sono registrate come solo 1.
6. Per lo stesso URL del link, se più parametri presentano vulnerabilità simili, lo stesso link sarà diverso secondo un credito di vulnerabilità
    tipo, la ricompensa sarà data in base al grado di danno.
7. Per vulnerabilità generiche causate da sistemi terminali mobili, come webkit uxss, esecuzione di codice, ecc., viene fornita solo la prima
    Le ricompense dei segnalatori di vulnerabilità non saranno più conteggiate per lo stesso report di vulnerabilità di altri prodotti.

8. Il punteggio finale di ogni vulnerabilità è determinato dalla considerazione approfondita della vulnerabilità sfruttabile, della dimensione del danno e dell'ampiezza dell'impatto. È possibile
    I punti di vulnerabilità con bassi livelli di vulnerabilità sono più alti rispetto a quelli con livelli elevati.
9. È richiesto ai white hat di fornire POC/exploit quando segnalano vulnerabilità e di fornire l'analisi delle vulnerabilità corrispondente per velocizzare gli amministratori
    La velocità di elaborazione può essere direttamente influenzata per segnalazioni di vulnerabilità che non sono fornite dal POC o dall'exploit o che non vengono analizzate in dettaglio
    Ricompense.

Processo di pagamento bonus:
Il personale USRC negoziava con i white hats quando e come i regali sarebbero stati distribuiti.
Risoluzione delle controversie:
Se il segnalatore ha obiezioni alla valutazione o al punteggio delle vulnerabilità durante il processo di gestione delle vulnerabilità, contatta l'amministratore tempestivamente
Comunicazione. Il Centro di Risposta alle Emergenze di Sicurezza di UCloud avrà la precedenza sugli interessi dei reporter di vulnerabilità e lo farà se necessario
Introdurre autorità esterne per giudicare congiuntamente.








Precedente:JS intercetta l'ultima. può essere usato per valutare l'intervallo di segmenti IP
Prossimo:Libro di iniezione SQL - Vulnerabilità ASP Injection Full Contact
Disconoscimento:
Tutto il software, i materiali di programmazione o gli articoli pubblicati dalla Code Farmer Network sono destinati esclusivamente all'apprendimento e alla ricerca; I contenuti sopra elencati non devono essere utilizzati per scopi commerciali o illegali, altrimenti gli utenti dovranno sostenere tutte le conseguenze. Le informazioni su questo sito provengono da Internet, e le controversie sul copyright non hanno nulla a che fare con questo sito. Devi eliminare completamente i contenuti sopra elencati dal tuo computer entro 24 ore dal download. Se ti piace il programma, ti preghiamo di supportare software autentico, acquistare la registrazione e ottenere servizi autentici migliori. In caso di violazione, vi preghiamo di contattarci via email.

Mail To:help@itsvse.com