MaxPatrol VM
Company: Positive TechnologiesПрограмма Bug Bounty продукта MaxPatrol VM
Rewards are paid to individual entrepreneurs and self-employed persons
Program description
Программа Bug Bounty продукта MaxPatrol VM
Программа Bug Bounty продукта MaxPatrol VM направлена на выявление и подтверждение уязвимостей, которые могут привести к нарушению процессов управления уязвимостями, искажению данных об ИТ-инфраструктуре, ошибочной приоритизации рисков, а также использованию системы в качестве точки входа для атак на инфраструктуру заказчика.
MaxPatrol VM — это система управления уязвимостями нового поколения, предназначенная для построения и сопровождения полного цикла vulnerability management: от инвентаризации активов и выявления уязвимостей до приоритизации, контроля устранения и оценки общего уровня защищённости организации. Уязвимости в продукте могут напрямую влиять на корректность принимаемых решений по безопасности, приводить к формированию «слепых зон» в защите и снижать эффективность реагирования на реальные угрозы.
Ограничения
На момент запуска программы доступ к тестовым стендам продукта предоставляется ограниченно.
Расширенный доступ будет предоставлен позднее, по мере готовности инфраструктуры и процедур сопровождения.
Расширенный доступ будет предоставлен позднее, по мере готовности инфраструктуры и процедур сопровождения.
Общие положения:
Типы уязвимостей, принимаемые к рассмотрению. Мы принимаем отчёты об уязвимостях следующих категорий (но не ограничиваемся ими):
1. Веб-интерфейс и API управления
- Обход аутентификации или авторизации в интерфейсе управления, позволяющий получить несанкционированный доступ к функционалу системы.
- Обход ограничений прав доступа, включая доступ к данным другого тенанта или организации в многоарендной архитектуре.
- XSS (межсайтовый скриптинг), позволяющий похитить активную пользовательскую сессию или выполнить действия от имени пользователя.
- SQL-инъекции (SQLi) или командные инъекции в полях ввода, используемых для управления активами, задания правил обработки уязвимостей или формирования отчётов.
- Небезопасные прямые ссылки на объекты (IDOR) в API, позволяющие одному пользователю получить доступ к данным, настройкам или результатам сканирования другого пользователя или организации.
2. Управление активами и данными
- Path Traversal при работе с отчётами или загружаемыми файлами, ведущий к чтению, удалению или модификации произвольных файлов на сервере.
- Подмена данных об активах, приводящая к некорректной оценке критичности узлов, приоритетов устранения уязвимостей и формированию «слепых зон» в защите.
- Обход механизмов контроля целостности данных, позволяющий скрыть отдельные активы или уязвимости от системы управления уязвимостями.
3. Сканирование и анализ
- Обход механизмов обнаружения уязвимостей, приводящий к ложноотрицательным результатам, при которых реально существующие уязвимости не выявляются системой.
- SSRF (Server-Side Request Forgery) в функциях, выполняющих проверки или сбор информации, позволяющий атаковать внутренние компоненты инфраструктуры или сторонние сервисы.
- Нарушение работы механизма ретроспективного анализа, который используется для выявления новых уязвимостей без повторного сканирования, что может приводить к устаревшим или некорректным данным о состоянии безопасности.
4. Аутентификация и авторизация
- Недостатки контроля доступа, позволяющие пользователю с низкими привилегиями повысить их до уровня администратора системы.
- Уязвимости в механизмах хранения или передачи учетных данных, используемых для сканирования в режиме «белого ящика», включая возможность их компрометации или повторного использования.
5. Компоненты продукта и внутренние взаимодействия
- Использование интерфейсов системы как промежуточного узла для атак на её компоненты, внутренние модули, внешние интеграции (LDAP, SSO и др.) или иные узлы инфраструктуры заказчика.
Примечание: Уязвимости, не ведущие к реальному риску (например, теоретические или без подтверждения эксплуатации), могут быть отклонены или оценены как «информационные» без денежного вознаграждения.
Вознаграждения
Размеры вознаграждений описаны в таблице ниже:
| Уровень критичности | Размер выплаты |
|---|---|
| Критический | 300 000 - 500 000 р. |
| Высокий | 150 000 - 300 000 р. |
| Средний | 50 000 - 150 000 р. |
| Низкий | 0 - 50 000 р. |
Вознаграждение может быть выплачено только за сценарии атак, воспроизводимые на инсталляциях официально поддерживаемой версии продукта со всеми доступными обновлениями. Отчеты о недостатках в снятых с поддержки версиях также принимаются, но выплата вознаграждения за такие уязвимости не гарантируется.
Уровень критичности уязвимости определяется в ходе триажа и подтверждения отчёта с учётом влияния на безопасность продукта.
Окончательное решение по уровню критичности уязвимости принимается командой безопасности продукта.
Окончательное решение по уровню критичности уязвимости принимается командой безопасности продукта.
Требования к участникам
Участвовать в программе могут все заинтересованные исследователи в возрасте от 18 лет.
Исследователи в возрасте от 14 до 18 лет имеют право участвовать в программе только при наличии письменного согласия родителей или законного представителя.
Действующие сотрудники Positive Technologies и бывшие сотрудники, с момента увольнения которых прошло менее 3 лет, могут участвовать в программе, но не могут претендовать на вознаграждение.
Исследователи в возрасте от 14 до 18 лет имеют право участвовать в программе только при наличии письменного согласия родителей или законного представителя.
Действующие сотрудники Positive Technologies и бывшие сотрудники, с момента увольнения которых прошло менее 3 лет, могут участвовать в программе, но не могут претендовать на вознаграждение.
Исследователям необходимо:
- Соблюдать правила, которые устанавливает Positive Technologies в своей программе по раскрытию уязвимостей, а также правила платформы The Standoff 365 Bug Bounty.
- Соблюдать правила конфиденциальности информации. Запрещено получать доступ к данным другого пользователя без его согласия, изменять и уничтожать их, а также раскрывать любую конфиденциальную информацию, случайным образом полученную в ходе поиска уязвимостей или их демонстрации. Преднамеренный доступ к этой информации запрещен и может быть признан незаконным.
- Поддерживать общение с командой по безопасности, направлять ей отчеты о выявленных уязвимостях, оформленные согласно требованиям, и давать обратную связь, если у специалистов возникнут вопросы об отчете.
- Не разглашать информацию об уязвимости. Право на публикацию информации о найденной уязвимости остается за Positive Technologies.
- Раскрытие уязвимости допустимо только при наличии исправления и публично зарегистрированного идентификатора CVE/BDU.
- Багхантер может изъявить желание о раскрытии отчета - PT обязуется запустить процесс согласования регистрации идентификатора уязвимости.
Вознаграждения за уязвимости
Positive Technologies не выплачивает вознаграждение:
- за отчеты сканеров безопасности и других автоматизированных инструментов;
- раскрытие несекретной информации (наименования ПО или его версии, технические параметры и метрики системы и пр.);
- информацию об IP-адресах, DNS-записях и открытых портах;
- проблемы и уязвимости, которые основаны на версии используемого продукта, без демонстрации их эксплуатации;
- уязвимости, эксплуатацию которых блокируют СЗИ, без демонстрации обхода СЗИ;
- отчеты о небезопасных шифрах SSL и TLS без демонстрации их эксплуатации;
- отчеты об отсутствии SSL и других лучших практик (best current practices);
- уязвимости, информацию о которых ранее передали другие участники конкурса (дубликаты отчетов);
- уязвимости 0-day или 1-day, информация о которых получена командой по безопасности из открытых источников;
- уязвимости к атаке перебором, если в отчете не описан метод, имеющий существенно более высокую эффективность, чем прямой перебор.