L'hébergement mutualisé pour tou·te·s, imaginé par des développeur·euse·s, pour des développeur·euse·s.
Découvrir le Cloud PublicNous croyons qu’aucune technologie n’est parfaite et que travailler avec des chercheurs en sécurité compétents est crucial pour identifier les faiblesses de notre technologie. Si vous pensez avoir trouvé un bug de sécurité dans notre service, nous sommes heureux de travailler avec vous pour résoudre le problème rapidement et vous assurer que votre découverte est justement récompensée.
Informez-nous dès que possible après la découverte d’un problème de sécurité potentiel, et nous ferons tout notre possible pour résoudre rapidement le problème. Accordez-nous un délai raisonnable pour résoudre le problème avant toute divulgation au public ou à un tiers.
Testez les failles uniquement sur des comptes que vous possédez ou des comptes pour lesquels vous avez l’autorisation du titulaire du compte pour effectuer des tests.
N’utilisez jamais une découverte pour compromettre/exfiltrer des données ou pivoter vers d’autres systèmes. Utilisez une preuve de concept uniquement pour démontrer un problème.
Si des informations sensibles — telles que des informations personnelles, des identifiants, etc. — sont accessibles dans le cadre d’une faille, elles ne doivent pas être sauvegardées, stockées, transférées ou autrement consultées après la découverte initiale. Toutes les informations sensibles doivent être retournées à alwaysdata et aucune copie de ces informations ne doit être conservée.
Tout type d’attaque par déni de service (DDoS) est strictement interdit, ainsi que toute interférence avec l’équipement réseau et l’infrastructure d'alwaysdata.
Ne tentez pas d’exploiter outre mesure le bug et d’accéder à des données internes pour d’autres failles. Nous déterminerons la gravité et la récompense en conséquence.
Si vous trouvez plusieurs fois la même faille, veuillez créer un seul rapport et éventuellement utiliser des commentaires. Vous serez récompensé en fonction de vos découvertes.
La violation de l’une de ces règles peut entraîner l’inéligibilité à une prime et/ou le retrait du programme.
Nous n’entamerons pas d’action civile ni ne porterons plainte auprès des forces de l’ordre pour des violations accidentelles et de bonne foi de cette politique. Nous considérons les activités menées conformémentplainte contre vous pour avoir contourné les mesures technologiques que nous avons utilisées pour protéger les applications dans le cadre de ce programme.
Si une action en justice est engagée par un tiers contre vous et que vous avez respecté cette politique de sécurité, nous prendrons des mesures pour faire savoir que vos actions ont été menées conformément à cette politique.
Il est également important de noter que nous n’intenterons pas d’action en justice contre vous simplement pour nous avoir fourni une preuve de concept de la faille de sécurité. Veuillez suivre les directives énumérées dans la section Preuves de concept ci-dessous pour vous assurer que votre preuve de concept est suffisamment détaillée pour démontrer le problème et qu’elle respecte toujours les directives énumérées ci-dessus.
Le périmètre de recherche inclus seulement les adresses suivantes :
- https://www.alwaysdata.com
- https://admin.alwaysdata.com
- https://webmail.alwaysdata.com
- https://api.alwaysdata.com
- ssh://ssh-[accountid].alwaysdata.net
- https://webdav-[accountid].alwaysdata.net
- ftp://ftp-[accountid].alwaysdata.net
Les failles signalées sur d’autres services ou applications ne seront pas prises en compte.
Fournissez votre adresse IP dans le rapport de bug. Nous garderons ces données privées et les utiliserons uniquement pour examiner les journaux liés à votre activité de test.
Incluez un en-tête HTTP personnalisé dans tout votre trafic. Burp et d’autres proxys permettent l’ajout automatique facile d’en-têtes à toutes les demandes sortantes. Signalez-nous quel en-tête vous avez défini pour que nous puissions l’identifier facilement. Par exemple :
X-Bug-Bounty:Hacker-[accountid]
X-Bug-Bounty:ID-[sha256-flag]
Lors du test d’un bug, veuillez également garder à l’esprit :
cat /proc/1/maps
touch /root/<accountid>
id, hostname, pwd
Minimisez le chaos. Respectez les règles du programme en tout temps. N’utilisez pas de scanners/outils automatisés — ces outils incluent des charges utiles qui pourraient déclencher des changements d’état ou endommager les systèmes de production et/ou les données.
Avant de causer des dommages ou des dommages potentiels : arrêtez-vous, signalez ce que vous avez trouvé et demandez une autorisation de test supplémentaire.
Les rapports sur les failles sont examinés par nos analystes de sécurité. Si vous devez chiffrer la charge utile, nous vous recommandons fortement d’utiliser la clé publique GPG 0xDFDD2138A363986B. Les rapports doivent être soumis en utilisant notre interface de suivi de bugs.
Tout rapport envoyé par email ou par notre interface de support sera rejeté.
Notre analyse est toujours basée sur l’exploitation du pire des cas de la faille, tout comme la récompense que nous payons.
Nous travaillons continuellement à faire évoluer notre programme de bug bounty. Nous visons à répondre aux soumissions entrantes aussi rapidement que possible et faisons tout notre possible pour que les bugs soient corrigés dans les 10 jours suivant leur triage. Les récompenses seront payées lorsque le correctif sera appliqué.
Nous offrons des récompenses en espèces. Notre récompense minimale est de 50 €.
Ce qui suit est simplement un indicateur de récompenses, mais ne reflète pas ce que pourrait être la décision finale. Nous valorisons les rapports de qualité et les preuves de concept.
Qualification | Exemples de failles (liste non exhaustive) | Score CVSS | Prime |
---|---|---|---|
Aucune | N/A | Pas de prime | |
Faible | Accéder à des parties restreintes d’éléments tiers ou de leurs plugins (blog, forum, etc.) | 0.1 - 3.9 | Jusqu’à 50 € |
Moyenne | Accéder aux permissions/configurations sur les comptes des utilisateurs sans accéder à leur contenu | 4.0 - 6.9 | Jusqu’à 200 € |
Élevée | Accéder aux données/informations des clients | 7.0 - 8.9 | Jusqu’à 350 € |
Critique | Accéder en mode lecture ou lecture-écriture à l’architecture de la plateforme centrale | 9.0 - 10.0 | Jusqu’à 500 € |
Nous sommes heureux de remercier tous ceux qui soumettent des rapports valides qui nous aident à améliorer la sécurité de alwaysdata. Cependant, seuls ceux qui répondent aux exigences d’éligibilité suivantes peuvent recevoir une récompense monétaire :
Aucune divulgation de faille, y compris partielle, n’est autorisée avant que le correctif soit appliqué et que nous acceptions la publication.
alert(document.domain)
devrait suffire ;http://example.com
si possible ;La liste suivante comprend les rapports de vulnérabilité non acceptés par nos services :
Notez que :
.alwaysdata.net
sont liées aux comptes de nos clients. Leurs failles ne sont pas de notre ressort ;/tmp
est un répertoire partagé ;https://files.alwaysdata.com
et https://share.alwaysdata.com
présentent des fichiers publics ;nom, numéro de téléphone, email, adresse physique, carte d’identité physique ↩︎