Security Bounty Program

QNAP si impegna costantemente nel garantire la sicurezza delle informazioni e collabora con la comunità di ricerca sulla sicurezza per identificare e correggere le vulnerabilità per mantenere i nostri utenti, prodotti e Internet al sicuro. Per ringraziare per questi contributi, QNAP offre dei premi tramite il nostro programma Security Bounty.

Scopo del programma

Il nostro programma Security Bounty accetta solamente le vulnerabilità della sicurezza nei prodotti e servizi QNAP. Le vulnerabilità non incluse nello scopo non saranno premiate, ad eccezione per le segnalazioni non incluse nello scopo che presentano vulnerabilità importanti in base alla situazione.

Come segnalare la vulnerabilità e ricevere i premi?

Usare la seguente chiave pubblica di crittografia PGP per crittografare l’e-mail e inviarla a security@qnap.com. Risponderemo appena possibile.

Formato suggerito per il rapporto sulle vulnerabilità

Chiave di crittografia PGP

Qualifiche per i premi

  • L’utente deve essere il primo ricercatore a segnalare le vulnerabilità.

  • L’utente non deve aver condiviso pubblicamente alcun file e/o informazioni relative alla vulnerabilità. Sono inclusi i caricamenti su siti Web pubblicamente accessibili.

  • La vulnerabilità segnalata deve essere confermata dal team QNAP PSIRT come verificabile, replicabile ed essere un problema valido per la sicurezza.

  • L’utente accetta tutti i termini e le condizioni del programma security bounty.

Il premio può avere un importo maggiore in base a:

  • Formato Integrità: Attenersi agli esempi di formato e fornire informazioni dettagliate quando si segnalano le vulnerabilità nei sistemi operativi, applicazioni o nei servizio cloud. Esempio di formato: Sistemi Operativi, Applicazioni, Servizi Cloud.

  • Passaggi per la riproduzione: Illustrare i passaggi per la riproduzione delle vulnerabilità.

  • Descrizione problema: Presentare in modo chiaro e conciso la risoluzione dei problemi e l'approccio.

  • Altre Informazioni di Supporto: Includere il codice di test, gli script e qualsiasi altra cosa necessaria per la spiegazione.

  • Dati Grezzi degli Attacchi (payload dell’exploit): Per garantire l'integrità dei dati è necessario un rapporto in forma di testo. Le valutazioni di vulnerabilità possono essere inferiori alle aspettative di QNAP PSIRT quando i payload di rete sono stati forniti solo in immagini.

FAQ

Il premio viene determinato in base alla complessità dello sfruttamento della vulnerabilità, la potenziale esposizione, e la percentuale di utenti e sistemi influenzati.

Se i video possono facilitare la comprensione del modo in cui le vulnerabilità vengono sfruttate, il comitato di premiazione di QNAP può decidere di aumentare la ricompensa. Si noti che è comunque necessario fornire una documentazione scritta (ad esempio, informazioni sul prodotto, riepilogo della vulnerabilità e passaggi per la riproduzione), in quanto aiuta a gestire il processo di divulgazione della vulnerabilità.

Un rapporto sulla vulnerabilità deve includere almeno le seguenti informazioni: il nome prodotto, la versione e il numero di build dove è stata rilevata la vulnerabilità, o la posizione URL per i servizi cloud.
Deve inoltre contenere un riepilogo delle potenziali minacce dovute alla vulnerabilità, oltre ai passaggi dettagliati per la replica. Inoltre, il rapporto può essere accompagnato da un video che dimostra la vulnerabilità.

Usare la chiave PGP fornita da QNAP per crittografare il rapporto e inviarlo a security@qnap.com. Il sistema risponderà automaticamente con un numero di assistenza tecnica che può essere utilizzato per verificare l'avanzamento della revisione. Il team PSIRT di QNAP si metterà proattivamente in contatto per verifica la completezza delle informazioni trasmesse. Se sono state fornite tutte le informazioni richieste, il ricercatore riceverà la lettera di conferma della vulnerabilità del PSIRT QNAP entro una settimana. La lettera includerà il CVE ID assegnato al problema di sicurezza segnalato. La proposta di premiazione sarà notificata per e-mail quattro settimane dopo la data della lettera di conferma della vulnerabilità. In caso di accettazione da parte del ricercatore, QNAP eseguirà il pagamento 12 settimane dopo la ricezione della risposta di conferma.

Iscriviti alle QNAP eNews per ricevere le ultime notizie sulla sicurezza dei prodotti

Scegliere le caratteristiche

      Mostra di più Meno

      Questo sito in altre nazioni/regioni

      open menu
      back to top