Security Bounty Programı

QNAP, bilgi güvenliğinden asla taviz vermeyeceğini taahhüt eder ve kullanıcılarımızı, ürünlerimizi ve interneti daha güvenli tutmak için güvenlik açıklarını belirlemek ve düzeltmek adına güvenlik araştırma topluluğu ile ortaklık kurmuştur. QNAP, katkıda bulunanlara teşekkür etmek amacıyla güvenlik ödül programımız ile ödül vermektedir.

Programın Kapsamı

Güvenlik ödül programımız, yalnızca QNAP ürün ve hizmetlerindeki güvenlik açıklarını kabul eder. Duruma bağlı olarak kritik güvenlik açıklarına dair kapsam dışı raporlar için yapılan istisnalar dışında kapsam dışı güvenlik açıkları ödüle uygun olmayacaktır.

Güvenlik açığı nasıl bildirilir ve nasıl ödül alınır?

E-postanızı şifrelemek ve security@qnap.com adresine göndermek için aşağıdaki PGP genel şifreleme anahtarını kullanın. En kısa sürede sizinle iletişime geçeceğiz.

Güvenlik Açığı Raporunda Önerilen Format

PGP şifreleme anahtarı

Ödül Şartları

  • Güvenlik açıklarını bildiren ilk araştırmacı olmalısınız.

  • Güvenlik açığıyla ilgili herhangi bir dosyayı ve/veya ayrıntıyı herkese açık olarak paylaşmamış olmalısınız. Bu, herkese açık web sitelerine yapılan yüklemeleri içerir.

  • Bildirilen güvenlik açığının doğrulanabilir, tekrarlanabilir ve geçerli bir güvenlik sorunu olduğu QNAP PSIRT ekibi tarafından onaylanmış olmalıdır.

  • Güvenlik ödülü programının tüm şartlarını ve koşullarını kabul etmiş olmalısınız

Ödül aşağıdakilere göre artırılabilir:

  • Format Bütünlüğü: İşletim sistemleri, uygulamalar veya bulut hizmetlerindeki güvenlik açıklarını bildirirken format örneklerine uyun ve ayrıntılı bilgi verin. Format örnekleri: İşletim Sistemleri, Uygulamalar, Bulut Hizmetleri.

  • Yapılacak Adımlar: Güvenlik açıklarını yeniden oluşturmak için uyguladığınız adımları gösterin.

  • Sorun Açıklamaları: Sorun giderme ve yaklaşımınızı açık ve kısa bir şekilde sunun.

  • Diğer Destekleyici Bilgiler: Test kodunu, komut dosyalarını ve açıklamanız için gereken diğer her şeyi ekleyin.

  • Saldırıların Ham Verileri (faydalanma yükü): Veri bütünlüğünü sağlamak için metin biçiminde bir rapor gerekir. Güvenlik açığı değerlendirmeleri, ağ yükleri yalnızca görüntü olarak sağlandığında QNAP PSIRT'in beklentilerinin altında kalabilir.

FAQ

Ödül, güvenlik açığından başarıyla yararlanmanın karmaşıklığı, potansiyel maruz kalma ve etkilenen kullanıcı ve sistemlerin yüzdesi ile belirlenir.

Videolar güvenlik açığından nasıl yararlanıldığını anlamamızı kolaylaştırabilirse QNAP ödül komitesi bunun sonucunda ödülü artırabilir. Güvenlik açığı ifşa sürecinin yönetilmesine yardımcı olduğundan yazılı belgelerin (ör., ürün bilgileri, güvenlik açığı özeti ve uygulanacak adımlar) yine de sağlanması gerektiğini lütfen unutmayın.

Güvenlik açığı raporuna en azından şu bilgiler dahil edilmelidir: güvenlik açığının bulunduğu ürünün adı, sürüm ve model numarası veya bulut hizmetleri için URL konumu. Açık bir şekilde ayrıntılarıyla birlikte uygulanacak adımlar ile güvenlik açığının oluşturduğu potansiyel tehditlerin bir özeti de sunulmalıdır. Ek olarak rapora güvenlik açığını gösteren bir video eşlik edebilir.

Lütfen raporu şifrelemek için QNAP tarafından sağlanan PGP Anahtarını kullanın ve security@qnap.com adresine gönderin. Sistem, incelemenin ilerleme durumu hakkında bilgi almak için kullanabileceğiniz bir teknik destek numarasıyla otomatik olarak yanıt verecektir. QNAP PSIRT ekibi, gönderilen bilgilerin eksiksiz olduğunu doğrulamak için proaktif olarak araştırmacıyla iletişime geçecektir. Gerekli tüm bilgiler sağlanmışsa bir hafta içinde araştırmacı bir QNAP PSIRT güvenlik açığı onay yazısı alacaktır. Bu yazı, bildirilen güvenlik sorunu için atanan CVE kimliğini içerecektir. Ödül teklifi, güvenlik açığı onay yazısı tarihinden dört hafta sonra e-posta yoluyla bildirilecektir. Araştırmacı kabul ederse onay yazısı alındıktan 12 hafta sonra QNAP’in ödemeyi yapması beklenmektedir.

Ürün güvenliğiyle ilgili en yeni haberleri almak için QNAP eNews’e abone olun

Teknik Özellik sSçin

      Daha fazla göster Daha az

      Diğer ülkelerde/bölgelerde bu site:

      open menu
      back to top