Суммы вознаграждения указаны в описании только для справки. Применимость вознаграждения и его размер могут зависеть от серьезности проблемы, новизны, вероятности использования, окружения и/или других факторов. Решение о вознаграждении принимается командой безопасности VK для каждого сообщения индивидуально.
Типы уязвимостей, подлежащие вознаграждению, указаны в таблице "Размер вознаграждения" в конце правил программы BugBounty.
Оплата уязвимостей, не перечисленных в таблице "Размер вознаграждения" присуждается на усмотрение владельца программы.
*.tarantoolplus.ru и *.tarantool.io за исключением делегированных и размещенных на внешнем хостинге доменов и фирменных партнерских сервисов.
Ошибки, выявленные в демо-стендах или иных Open-source решениях не в инфраструктуре VK, а также уязвимости в доменах, используемых для обучения клиентов принимаются как информационные и не оплачиваются.
Мы не принимаем ошибки выявленные на клиентских установках, за исключением векторов атаки на клиентов через *.tarantoolplus.ru и *.tarantool.io.
Публичные уязвимости 0-day/1-day могут считаться дубликатами в течении нескольких недель после публикации информации об уязвимости если уязвимость известна нашей команде из открытых источников и мы работаем над ее устранением или исправлением.
Отчет, поданный действующим или бывшим сотрудником (до года с момента увольнения) группы компаний VK, принимается без оплаты.
Уязвимости | Tier1* | Tier2** |
---|---|---|
Удаленное исполнение кода (RCE) | 600 000 ₽ | 120 000 ₽ |
Инъекции (SQLi или альтернатива) | 300 000 ₽ | 60 000 ₽ |
Доступ к локальным файлам и работа с ними (LFR, RFI, XXE) без ограничений типа jail/chroot/file type restrictions | 300 000 ₽ | 0 ₽ - 60 000 ₽ |
RCE в Dev. инфраструктуре / изолированный или виртуализированный одноцелевой процесс (например преобразование изображений) | 120 000 ₽ | 0 ₽ |
SSRF, не слепые (с возможностью читать текст ответа), кроме выделенных прокси | 240 000 ₽ | 30 000 ₽ |
SSRF, слепые, кроме выделенных прокси | 60 000 ₽ | 9 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) критически важных или высоко конфиденциальных данных приложения (например, сессии, учетные записи, пароли, кредитные карты, сообщения электронной почты) | 180 000 ₽ | 9 000 ₽ - 60 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например, утечки памяти / IDORs) защищенных персональных данных или конфиденциальной информации клиента (кроме эксплуатации через XSS) | 120 000 ₽ | 9 000 ₽ - 60 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) конфиденциальных данных приложения*** или инфраструктуры / повышение привилегий роли в организации | 9 000 ₽ - 120 000 ₽ | 9 000 ₽ - 60 000 ₽ |
Атаки, приводящие к нарушению доступности сервиса (например, DOS через переполнение буфера) | 60 000 ₽ | 9 000 ₽ |
Обход аутентификации администратор/поддержка | 60 000 ₽ | 9 000 ₽ |
Слепая XSS в интерфейсе администратор/поддержки | 15 000 ₽ | 0 ₽ |
Межсайтовый скриптинг (XSS)**** | 0 ₽ - 15 000 ₽ | 0 ₽ |
*Tier1 - включает в себя уязвимости, найденные в инфраструктуре *.tarantoolplus.ru и *.tarantool.io за исключением делегированных и размещенных на внешнем хостинге доменов и фирменных партнерских сервисов.
**Tier2 -включает в себя уязвимости latest-релизов Tarantool, опубликованных на https://github.com/tarantool/tarantool/ .
***подробный вывод ошибок, раскрытие путей локальной установки, вывод phpinfo(), счетчики производительности и т.д. не считаются конфиденциальными, такие сообщения обычно принимаются без вознаграждения. Не принимаются сообщения о раскрытии версий программного обеспечения
****Self-XSS, XSS, специфичные для не распространенных браузеров (например, IE), заблокированные CSP и другие векторы без доказанного выполнения скриптов обычно принимаются без вознаграждения.