2019년 3월 20일 수요일

네이버 버그 바운티 프로그램 (Naver Bug Bounty Program) 공지

 뉴딜코리아 홈페이지
 


네이버 버그 바운티 프로그램
Naver Bug Bounty Program


1. 소개
네이버 버그 바운티 프로그램은 네이버 서비스의 취약점을 조기에 찾아 사용자들에게 안전한 서비스를 제공하기 위한 프로그램입니다.

전 세계의 보안 전문가들의 도움으로 네이버 서비스의 보안 취약점을 빠르게 찾아 고치고, 보안 전문가들의 노력에 적절한 포상을 지급함으로써 네이버 서비스를 더욱 안전하게 만드는 일을 장려합니다.


2. 범위

버그 바운티에 참여할 때는 꼭 공격 대상 및 포상 범위를 살피기 바랍니다.
그외 공격하는 행위는 불법입니다.

하단의 웹사이트에서 발생하는 취약점들을 대상으로 합니다.
- 네이버 페이 : pay.naver.com 및 *.pay.naver.com
- 네이버 블로그 : blog.naver.com 및 *.blog.naver.com
- 네이버 카페 : cafe.naver.com 및 *.cafe.naver.com
- 네이버 영화 : movie.naver.com, 및 *.movie.naver.com
- 네이버 쇼핑 : shopping.naver.com 및 *.shopping.naver.com
- 네이버 뮤직 : music.naver.com 및 *.music.naver.com
- 네이버 웹툰 : comic.naver.com 및 *.comic.naver.com
- 네이버 시리즈 : series.naver.com 및 *.series.naver.com
- 네이버 예약 : booking.naver.com 및 *.booking.naver.com
- 네이버 파파고 : papago.naver.com 및 *.papago.naver.com
- 네이버 회원 : nid.naver.com 및 *.nid.naver.com
- 그리고 위 서비스에서 사용하는 API Gateway(apis.naver.com)도 포함합니다.

하단의 어플리케이션 발생하는 취약점들을 대상으로 합니다.
https://tools.naver.com/index.nhn 에서 배포하는 4개의 어플리케이션
-네이버 툴바
-네이버 백신
-네이버 클리너
-클라우드 탐색기


3. 포상
취약점예시포상금액
Account takeoverAuthentication BypassUSD $1,000 ~
Remote Code ExecutionAbility to send packets containing arbitrary system call to the client or server sideUSD $1,000 ~
Full access to file system or databaseSQL InjectionUSD $1,000 ~
Execute code on the clientXSSUSD $200 ~
Logical flaw BugsSensitive actions by user, Purchase BypassUSD $200 ~
Other valid security vulnerabilitiesInformation Leakage, CSRFUSD $100 ~

-포상금은 취약점의 위험도와 보고서 등을 종합적으로 검토하여 주어집니다.
-사용자의 개입이 많이 필요한 경우 포상 금액이 줄어들 수 있습니다.
-새로운 방식의 공격 기법이나 버그타입에 대해서는 좀 더 많은 포상금이 주어질 수 있습니다.


4. 포상 대상에서 제외되는 경우

다음과 같은 경우들은 포상 대상에서 제외됩니다.

-버그 리포트를 받았을 시점에서 취약점이 재현되지 않는 경우
-버그 리포트를 받았을 시점에서 취약점이 재현되더라도 네이버 내부에서 취약점에 대한 인지를 하고 있을 경우 - 예를 들면 1 Day 취약점으로 인해 네이버 서비스가 미처 수정되지 못하였을 때,
- 이 경우는 네이버 보안팀에서 보고자에게 내부에서 발견된 경위, 시점에 대해서 충분한 설명을 합니다.
-취약점 증명 이외에 불필요한 행위를 통해 서버의 정보를 획득한 경우
-다른 사람이 먼저 제보한 취약점
-이미 공개적으로 알려진 취약점
-증명 없이 가능성만을 제시한 경우
-Denial-of-Service(DoS) 공격
-너무 많은 사용자의 개입이 필요한 경우
-보안 기능을 끄고 취약점을 발생 시킨 경우
-이미 다른 곳에 제보한 취약점(KISA 외)
-naver.net 에서의 XSS
-URL Redirection
-Clickjacking
-에러페이지를 이용한 페이지 변조
-Security, CSP 헤더 관련
-서비스의 특정 기능의 Replay
-본인에게만 영향이 미치는 취약점(Self XSS)
-서버의 어플리케이션 정보 노출
-SSL 미적용으로 인한 쿠키 탈취


5. 제한 사항 및 공개 정책

제한 사항 및 공개 정책입니다.
-취약점이 고쳐지고 대부분의 사용자가 업데이트를 할때까지 취약점에 대한 자세한 정보는 공개하지 말아주시기 바랍니다. 

단, 네이버 보안팀에게 허가되는 경우는 취약점에 대해서 공개할 수 있습니다.

-다른 사용자에게 피해를 끼칠 수 있는 행위는 삼가주시기 바랍니다.
-네이버 및 계열사 임직원 은 해당 프로그램에 참여할 수 없습니다.

6. 제보
취약점은 이곳을 통해 제보해주시기 바랍니다.
보고서에는 다음과 같은 사항들을 포함하면 좋습니다.
-취약점 이름
-취약점의 발견 방법
-버그를 재현하기 위한 코드
-발생한 서비스 및 도메인
-해당 취약점이 보안상 어떤 위협이 될 수 있는지에 대한 설명

기타 문의 사항은 dl_naverbugbounty@navercorp.com으로 보내주시기 바랍니다.

※ 절대 취약점은 이메일에 작성하지 마시기 바랍니다.




☞ 출처https://cafe.naver.com/rapid7/3443



댓글 없음:

댓글 쓰기