Все другое

Компания — VK

Все другое - это специальная программа для приема отчетов о критических уязвимостях в безопасности VK не попавших под определение других программ Bug Bounty.

Описание программы

Принимаемые языки:

  • Английский
  • Русский

Правила вознаграждения:

В рамках программы Bug Bounty принимаются и оплачиваются только отчеты об уязвимостях, ранее неизвестных команде VK.

Типы уязвимостей, подлежащие вознаграждению, указаны в таблице "Размер вознаграждения" в конце правил программы Bug Bounty.

Суммы вознаграждения указаны в описании только для справки.

Применимость вознаграждения и его размер могут зависеть от серьезности проблемы, новизны, вероятности использования, окружения и/или других факторов.

Решение о вознаграждении принимается командой безопасности VK для каждого сообщения индивидуально.

Оплата уязвимостей, не перечисленных в таблице "Размер вознаграждения" присуждается на усмотрение владельца программы.

Область действия Bug Bounty:

Эта программа охватывает услуги и продукты, связанные или управляемые VK, но размещенные вне инфраструктуры VK: свежие и не интегрированные приобретения, не упомянутые для разных областей домены, различные облачные сервисы и размещенные вне инфраструктуры решения.

Она также охватывает непроизводственные хосты (например, staging и демонстрационные установки) проектов VK в облачном хостинге VK CS.

Ошибки, выявленные на *.taxmon.ru, принимаются как информационные и не оплачиваются.

Ошибки, выявленные в проектах YCLIENTS и YPLACES, принимаются как информационные и не оплачиваются.

Важно:

Программа награждает только критические уязвимости на стороне сервера, если уязвимость компрометирует инфраструктуру (например, RCE, SQLi, LFR, SSRF и т.д.) или данные, не входящие в область подконтрольного VK проекта (например, личную информацию) через вектор на стороне сервера.

Уязвимости на стороне клиента (XSS, CSRF) и ошибки, связанные с бизнес-логикой, включая повышение привилегий внутри продукта, принимаются без вознаграждения.

MitM и локальные атаки, открытые перенаправления, недостаточный срок действия сессии, работа c cookies после выхода из системы и т.д. не принимаются, если не определены дополнительные векторы (например, возможность украсть токен сессии через удаленный вектор для открытого перенаправления).

Отчеты с уязвимостями 0-day/1-day могут считаться дубликатами в течение нескольких недель после публикации информации об уязвимости если уязвимость известна нашей команде и мы работаем над ее митигацией или исправлением.

Отчет, отправленный действующим или бывшим сотрудником (до года с момента увольнения) группы компаний VK, принимается без оплаты.

При тестировании RCE, SQLi, LFI, LFR, SSTI разрешено использовать только МИНИМАЛЬНО возможный POC для доказательства (sleep, чтение /etc/passwd, curl), если вы хотите протестировать возможность повышения прав на сервере - создайте, пожалуйста, отчет и пропишите, что желаете повысить права.

Ошибки, выявленные на демостендах, принимаются как информационные и не оплачиваются.

Запрещена публикация или раскрытие деталей отчетов без согласования с ИБ VK.
Мы оставляем за собой право отклонить любой запрос на публичное раскрытие отчета.

Ограничения области действия Bug Bounty:

Мы не принимаем уязвимости на следующих доменах:

my.games, а так же поддомены my.games, делегированные и размещенные на других доменах фирменные партнерские сервисы относящиеся к My.GAMES или MGVC. Все студии партнеры так же входят в список доменов на которых не распространяется область действия Bug Bounty программы VK.

*.vkcs.cloud, *.algoritmika.org, *.yaklass.ru, *.umschool.net, *.code-class.ru, *.summerstage.ru , *.vk-stadium.ru, *.bargipsy.com

При тестировании рекомендуется ограничить средства сканирования до 10 запросов в секунду.

Мы не принимаем и не рассматриваем:

  • Отчеты сканеров уязвимостей и других автоматизированных инструментов;
  • Раскрытие информации, не являющейся конфиденциальной, например, версия продукта;
  • Раскрытие публичной информации о пользователе, например, nickname;
  • Отчеты, основанные на версии продукта/протокола ( например, версии TLS ) без демонстрации реального наличия уязвимости;
  • Отчеты об отсутствующем механизме защиты / лучшей текущей практике (например, отсутствие CSRF маркера, защита от framing/clickjacking) без демонстрации реального влияния на - безопасность пользователя или системы;
  • Сообщения об опубликованных и неопубликованных политиках SPF и DMARC;
  • Кроссайтовая подделки запросов, приводящие к выходу из системы (logout CSRF);
  • Уязвимости партнерских продуктов или сервисов, если пользователи / учетные записи Mail.Ru или VK.com не затронуты напрямую;
  • Безопасность рутированных, jailbreaked или иным образом модифицированных устройств и приложений;
  • Возможность обратного инжиниринга приложения или отсутствие бинарной защиты;
  • Open redirection принимаются только в том случае, если определено влияние на безопасность, например возможность кражи авторизационного токена;
  • Ввод неформатированного текста, звука, изображения, видео в ответ сервера вне пользовательского интерфейса (например, в данных JSON или сообщении об ошибке), если это не приводит к подмене пользовательского интерфейса, изменению поведения пользовательского интерфейса или другим негативным последствиям;
  • Same Site scripting, reflected download и подобные атаки с сомнительным воздействием;
  • Отчеты, связанные с CSP, для доменов без CSP и доменных политик с небезопасными eval и/или небезопасными inline;
  • Гомографические атаки IDN;
  • XSPA (сканирование IP/портов во внешние сети);
  • Инъекция формул Excel CSV;
  • Скриптинг в документах PDF;
  • Атаки, требующие полного доступа к локальной учетной записи или профилю браузера;
  • Атаки со сценариями, где уязвимость в стороннем сайте или приложении требуется как необходимое условие и не демонстрируется;
  • Теоретические атаки без доказательства возможности использования;
  • Уязвимости отказа в обслуживании (DoS) связанные с отправкой большого количества запросов или данных (флуд)
  • Возможность отправки большого количества сообщений;
  • Возможность отправки спама или файла вредоносного ПО;
  • Раскрытие информации через внешние ссылки, не контролируемые Mail.Ru или VK.com (например, поисковые dork’и к приватным защищенным областям robots.txt);
  • Раскрытие неиспользуемых или должным образом ограниченных ключей JS API (например, ключ API для внешнего картографического сервиса);
  • Возможность выполнить действие, недоступное через пользовательский интерфейс, без выявленных рисков безопасности;
  • Уязвимости, связанные с применением фишинга и других техник социальной инженерии;
  • Раскрытие /metrics, /status без показанной угрозы ИБ ( к примеру - раскрытие приватных api методов, токенов);
  • Blind SSRF без показанной в отчете угрозы ИБ сервиса ( DNS pingback недостаточно );
  • Уязвимости класса SSRF с отправкой запросов через rentgen*.smailru.net, snipster..go.mail.ru, mpr.m.smailru.net или другие специально предназначенные для защиты от SSRF прокси;
  • Уязвимости, раскрывающие только учетные записи пользователей, не содержащие пароля или иных персональных данных.

Мы рассматриваемые отчеты как информационные, если:

  • Разглашается информация о взломанных учетных записях внешних пользователей для сервисов Mail.Ru или VK.com;
  • Уязвимость выявлена в сервисе, самостоятельно размещенном пользователем (сеть хостинга Mail.Ru\VK CS, хостинг ресурсов игровых команд, хостинг студенческих или лабораторных работ для образовательных проектов и т.д.).

 

Размер максимального вознаграждения:

УязвимостьВознаграждение    
Удаленное исполнение кода (RCE)120 000 ₽
Инъекции на стороне сервера (SQLi или альтернатива)60 000 ₽
Доступ к локальным файлам и работа с ними (LFR, RFI, XXE) без ограничений типа jail/chroot/file type restrictions60 000 ₽
RCE в Dev. инфраструктуре / изолированный или виртуализированный одноцелевой процесс (например преобразование изображений)30 000 ₽
SSRF, не слепые (с возможностью читать текст ответа), кроме выделенных прокси30 000 ₽
SSRF, слепые, кроме выделенных прокси18 000 ₽
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) критически важных или высоко конфиденциальных данных приложения (например, сессии, учетные записи, пароли, кредитные карты, сообщения электронной почты)0 - 60 000 ₽ 
Уязвимость на стороне сервера с раскрытием информации (например, утечки памяти / IDORs) защищенных персональных данных или конфиденциальной информации клиента0 - 60 000 ₽ 
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) конфиденциальных данных приложения или инфраструктуры / повышение привилегий роли в организации0 - 60 000 ₽ 
Обход аутентификации администратор/поддержка30 000 ₽
Слепая XSS в интерфейсе администратор/поддержки18 000  ₽

 

 
Подробный вывод ошибок, раскрытие путей локальной установки, вывод phpinfo(), счетчики производительности и т.д. не считаются конфиденциальными, такие сообщения обычно принимаются без вознаграждения. Не принимаются сообщения о раскрытии версий программного обеспечения

Благотворительность

Исследователь может пожертвовать начисленное вознаграждение на благотворительность с помощью сервиса VK Добро, выбрав любой фонд на сайте или среди других фондов VK Добра на выбор и написав об этом в отчет

Запущена 8 августа 2022
Изменена 17 апреля, 10:31
Формат программы
По уязвимостям
Награда за уязвимости
до 120K ₽
Топ-хакеры
Общий рейтинг
Баллы
@tkn13
6,3K
Статистика по программе
795 000 ₽
Всего выплачено
22 714 ₽
Средняя выплата
189 000 ₽
Выплачено за последние 90 дней
108
Всего отчетов принято
125
Всего отчетов сдано
Описание
Уязвимости
Рейтинг