ЮMoney
Company: ЮMoneyЮMoney- это сервис электронных платежей, который помогает людям отправлять переводы, оплачивать товары и услуги, а компаниям — принимать платежи самыми разными способами: из электронных кошельков, через интернет-банкинг, наличными, по QR-кодам и не только.
Rewards are paid to individual entrepreneurs and self-employed persons
Program description
Область действия bugbounty программы ограничивается техническими уязвимостями в сервисах компании. В случае обнаружения иных проблем, не касающихся безопасности, просьба обратиться в службу поддержки пользователей.
Отчет, отправленный действующим или бывшим сотрудником (до года с момента увольнения) ЮMoney, принимается без оплаты.
Участники обязаны соблюдать конфиденциальность в отношении информации о найденных уязвимостях. Разглашение данной информации допускается только по предварительному согласованию с ЮMoney.
Участие в данной программе подразумевает, что вы прочитали правила участия в программе и согласны с ними. Нарушение правил участия или других условий программы может привести к лишению вознаграждения.
ВРЕМЯ ОТВЕТА
Мы стараемся достичь следующего времени ответа:
-
Время ответа (от момента получения информации) — до 5 рабочих дней;
-
Время на обработку отчета (от момента получения всей информации по отчету) — до 10 рабочих дней;
-
Время на выплату вознаграждения (от момента обработки отчета) — до 20 рабочих дней.
Время ответа может быть увеличено во время национальных праздничных дней и в случае повышенной загрузки команды. Мы будем информировать вас о нашем прогрессе на каждом этапе процесса и предупредим, если возникнут задержки.
СКОУП
Уязвимости можно искать на следующих наших веб ресурсах:
- *.yoomoney.ru
- *.yookassa.ru
- *.yoobusiness.ru
И в следующих мобильных приложениях компании:
- Кошелёк ЮMoney Android https://promo.yoomoney.ru/app
- ЮKassa для Android https://promo.yookassa.ru/app
ПРИОРИТЕТНЫЕ УЯЗВИМОСТИ
Наиболее приоритетным для нас является поиск критичных уязвимостей на стороне сервера. Однако, мы будем рады рассмотреть отчеты о любых уязвимостях, эксплуатация которых может негативно сказаться на нашей компании и ее работе. Перед составлением отчета мы рекомендуем вам ознакомиться с базовыми списками интересующих нас уязвимостей. Также обратите внимание, что мы выделили перечень уязвимостей, которые мы не вознаграждаем в рамках данной программы.
Ниже представлен список примеров уязвимостей за которые мы готовы выплатить вознаграждение:
- Удаленное исполнение кода (RCE);
- Инъекции (например, SQL-инъекции или XML-инъекции);
- LFR (Local File Read)/LFI (Local File Inclusion)/RFI (Remote File Inclusion);
- SSRF (Server-Side Request Forgery);
- Недостатки аутентификации/авторизации;
- IDOR;
- Угон аккаунта;
- Уязвимости бизнес-логики;
- Уязвимости контроля доступа;
- Раскрытие чувствительной информации;
- XSS (Cross-Site Scripting) и CSRF (cross-site request forgery) с воздействием на чувствительные данные.
УЯЗВИМОСТИ, НЕ ПРЕТЕНДУЮЩИЕ НА ВОЗНАГРАЖДЕНИЕ
Мы принимаем только те отчеты, которые содержат информацию о реальных проблемах безопасности. Ниже приведены примеры, которые являются исключениями из нашей программы и за которые не будет выплачено вознаграждение.
Общие исключения:
- Проблемы и ошибки, не связанные с безопасностью;
- Сообщения об уязвимостях в сервисах, не относящихся к сервисам ЮMoney;
- Отчеты, основанные на версии продукта/протокола без демонстрации реального наличия уязвимости;
- Уязвимости 0-day или 1-day, о которых стало публично известно менее 7 дней назад;
- Фишинг, социальная инженерия и сценарии, требующие физического доступа к устройству пользователя;
- Сообщения о мошеннических схемах или о злоупотреблении легитимным функционалом сервиса ЮMoney;
- Разглашение технической или нечувствительной информации (например, версии продукта или используемого ПО, stacktrace);
- Необработанные отчеты сканеров уязвимостей и других автоматизированных средств;
- Информацию об IP-адресах, DNS-записях и открытых портах;
- Уязвимости, требующие выполнения сложного или маловероятного сценария взаимодействия с пользователем;
- Маловероятные или теоретические атаки без доказательств возможности их осуществления;
- Атаки, требующие MITM чужого соединения или физической близости с чужим устройством (например, атаки через NFC, Bluetooth, Wi-Fi и shoulder surfing);
- Сообщения о недостатках использования 4-6 символьных кодов.
Исключения для веб-приложений:
- Self-XSS, XSS в непопулярных или устаревших браузерах, Flash-based XSS;
- CSRF и XSS без воздействия на конфиденциальные данные;
- Open Redirect без дополнительного вектора атаки (например, кражи токена авторизации);
- Атаки, требующие полного доступа к локальной учетной записи или профилю браузера;
- Self подмена контента на странице;
- Tabnabbing;
- Full Path Disclosure;
- Сlickjacking;
- Отсутствие рекомендованных механизмов защиты (например, HTTP заголовков безопасности, флагов безопасности cookie или защиты от CSRF);
- Неследование лучшим практикам при настройке электронных почтовых ящиков (некорректная, неполная или отсутствующие SPF/DKIM/DMARC-записи или др.);
- Отчеты, связанные с конфигурацией политик CSP;
- Небезопасно сконфигурированные TLS или SSL;
- Возможность неограниченной отправки СМС и email;
- Rate-limit уязвимости или bruteforce-атаки на ресурсах без аутентификации;
- Обход средств, противодействующих переборным атакам (например, ротация IP-адресов, распознавание captcha);
- Атаки типа DOS, связанные с отправкой большого количества запросов или данных (флуд);
- Разглашение информации о существовании в системе данного имени пользователя, email или номера телефона;
- Сообщения о публично доступных панелях входа;
- Раскрытие ограниченных в возможностях API-ключей в JS-коде.
Также на вознаграждение не претендуют следующие уязвимости мобильных приложений:
- Возможность декомпиляции/реверса мобильного приложения, Frida-инъекции, изменения кода;
- Обход проверки на root и jailbreak;
- Tapjacking;
- Task hijacking;
- Наличие экспортируемых activity, reciever, service, если это не приводит к неавторизованному доступу к данным приложения или его функциям;
- Скриншоты с чувствительной информацией из приложения;
- Отсутствие SSL-пиннинга сертификатов/ключей;
- Уязвимости, необходимым условием эксплуатации которых является наличие вредоносного ПО, root-прав или jailbreak на устройстве;
- Раскрытие нечувствительной информации на устройстве;
- Запрос избыточных разрешений;
- Отсутствие защитных флагов нативных библиотек;
- Уязвимости в зависимостях без явного влияния на безопасность целевого приложения;
- Раскрытие API-ключей, которые не приводят к утечке пользовательских данных или не приводят к финансовому ущербу компании;
- Использование «слабой» криптографии/мер защиты для обфускации приложения и данных во внутреннем хранилище приложения.
ОФОРМЛЕНИЕ ОТЧЕТОВ
Один отчет должен описывать одну уязвимость. Исключением являются те случаи, когда уязвимости либо связаны между собой, либо их можно скомбинировать в цепочку.
Несоблюдение минимальных требований к отчету может привести к снижению суммы вознаграждения вплоть до отказа в выплате, если в отчете недостаточно предоставленных данных для проведения проверки.
Всю информацию о найденной уязвимости (в т.ч. вложения) необходимо хранить только в отчете. Размещение такой информации на внешних ресурсах запрещено.
Отчет должен включать в себя:
-
Описание уязвимости;
-
Тип обнаруженной уязвимости;
-
URL уязвимого приложения;
-
Шаги воспроизведения (с примерами запросов);
-
Скриншоты или видеозапись, подтверждающие наличие уязвимости и демонстрирующие шаги воспроизведения;
-
Анализ критичности;
-
Рекомендации по устранению.
ПРАВИЛА
ПРАВИЛА ТЕСТИРОВАНИЯ
-
Для проведения тестирования используйте только свои собственные учетные записи либо учетные записи пользователей, который явно выразили свое согласие. Не пытайтесь получить доступ к чужим аккаунтам или любой конфиденциальной информации;
-
Запрещена любая деятельность, которая может нанести ущерб приложениям компании, ее инфраструктуре, клиентам и партнерам;
-
Для подтверждения наличия уязвимости используйте минимально возможный POC (Proof of Concept). В случае, если это может повлиять на других пользователей или же работоспособность системы, свяжитесь с нами для получения разрешения. Дальнейшая эксплуатация уязвимостей строго запрещена;
-
Запрещена социальная инженерия по отношению к сотрудникам Юмани, партнерам, подрядчикам или пользователям;
-
Физические атаки на компанию и ее инфраструктуру запрещены;
-
Эксплуатация уязвимостей после завершения работ по тестированию запрещена;
-
Автоматическое сканирование должно быть ограничено 5 запросами в секунду.
Политика тестирования RCE
Тестирование уязвимостей, которые могут приводить к удаленному исполнению кода, должно выполняться в соответствии с данной политикой.
Во время тестирования запрещены любые действия на сервере кроме:
- Выполнения команд ifconfig (ipconfig), hostname, whoami;
- Чтения содержимого файлов "/etc/passwd" и "/proc/sys/kernel/hostname" ("drive:/boot.ini", "drive:/install.ini");
- Создания пустого файла в каталоге текущего пользователя.
- При необходимости проведения иных действий необходимо предварительно согласовать их с командой безопасности ЮMoney.
Политика тестирования SQL инъекций
Тестирование уязвимостей, которые могут приводить к внедрению команд SQL, должно выполняться в соответствии с данной политикой.
Во время тестирования запрещены любые действия на сервере кроме:
- Получения данных о текущей БД (SELECT database()), ее версии (SELECT @@version), текущего пользователя (SELECT user(), SELECT system_user()) или имени хоста (SELECT @@hostname).
- Получения схемы БД (SELECT table_schema), списка таблиц в ней (SELECT table_name) и имен столбцов в таблицах (SELECT column_name).
- При необходимости проведения иных действий необходимо предварительно согласовать их с командой безопасности ЮMoney.
Политика загрузки и чтения файлов
Тестирование уязвимостей, которые могут приводить к чтению произвольных файлов на сервере или произвольной загрузке файлов, должно выполняться в соответствии с данной политикой.
Запрещенные действия при загрузке файлов:
- Изменение, модификация, удаление и замена любых файлов на сервере (включая системные), кроме тех, что ассоциированы с учетной записью исследователя, либо с учетной записью пользователя, который явно выразил свое согласие, при условии, что это не нарушит функциональность сервиса или отдельных его частей.
- Загрузка файлов, которые могут вызвать отказ в обслуживании (например, файлов большого размера и/или большого количества файлов).
- Загрузка вредоносных файлов (например, малвари или шпионского ПО).
- При получении возможности чтения произвольных файлов на сервере запрещены любые действия кроме чтения таких файлов, как "/etc/passwd" и "/proc/sys/kernel/hostname" ("drive:/boot.ini", "drive:/install.ini"). При необходимости проведения иных действий необходимо предварительно согласовать их с командой безопасности ЮMoney.
ПРАВИЛА РАСКРЫТИЯ ИНФОРМАЦИИ
-
Запрещено раскрывать информацию об обнаруженных уязвимостях и какую-либо информацию из отчета без письменного разрешения команды безопасности ЮMoney;
-
Отправляйте отчеты только через форму на платформе;
-
Мы оставляем за собой право отклонить любой запрос на публичное раскрытие отчета.
ПРАВИЛА РАБОТЫ С ДУБЛИКАТАМИ
Мы выплачиваем вознаграждение только за первый полученный отчет, содержащий все необходимые данные для воспроизведения уязвимости.
Все последующие отчеты, содержащие информацию об этой же уязвимости считаются дубликатами и вознаграждение за них не выплачивается.
Отчет может дублировать как отчет другого исследователя, так и внутренней команды безопасности.
Также дубликатом может считаться отчет, содержащий информацию о векторах атаки, которые исправляются в результате работ по другому отчету.
ПРАВИЛА ОПРЕДЕЛЕНИЯ КРИТИЧНОСТИ
Мы оставляем за собой право принятия окончательного решения о том, насколько серьезной является найденная уязвимость. Когда мы получаем отчет, мы проводим внутреннее расследование и определяем уровень ее критичности учитывая несколько факторов:
-
Какие привилегии нужны злоумышленнику для атаки;
-
Насколько сложно обнаружить и использовать уязвимость;
-
Нужно ли взаимодействие с пользователем для атаки;
-
Влияние на целостность, доступность и конфиденциальность затронутых данных;
-
Требования к целостности, доступности, конфиденциальности затронутых данных;
-
Влияние на бизнес-риски и репутационные риски;
-
Сколько пользователей подвергнется риску из-за уязвимости.
Мы учитываем все эти и другие факторы, чтобы принять решение и определить приоритеты в оценке уязвимости.
Одним из инструментов, который мы используем для анализа – калькулятор системы оценок CVSS версии 3.1.
ВОЗНАГРАЖДЕНИЕ
Вознаграждение выплачивается участникам только в случае обнаружения ранее неизвестных компании проблем безопасности и при соблюдении всех указанных в программе условий.
Ниже приведена информация с максимальными выплатами по каждому уровню критичности уязвимостей.
Уровень критичности | Сумма вознаграждения |
---|---|
Критический | 150 000 ‑ 400 000 ₽ |
Высокий | 35 000 ‑ 150 000 ₽ |
Средний | 7 500 ‑ 35 000 ₽ |
Низкий | 1 000 ‑7 500 ₽ |
Для мобильных приложений используются три уровня критичности: высокий, средний, низкий.
Размер вознаграждения определяется ЮMoney индивидуально в каждом конкретном случае с учетом изложенных в программе критериев и в указанном диапазоне.