برنامه جایزه شکار باگ پادویش

تیم امنیت ضدویروس پادویش، تصمیم گرفته است که برنامه جایزه شکار باگ پادویش را به صورت عمومی اعلام کند. حداکثر جایزه باگ در نظر گرفته شده رقم معادل ریالی 110هزار دلار می‌باشد.
این برنامه که تا پیش از این به صورت خاص با برخی محققان امنیت اجرا شده بود، اکنون در راستای هدف همیشگی پادویش در ارتقای امنیت رایانه‌های کاربران، و به منظور استفاده از حداکثر توان کارشناسان امنیت موجود کشور، جزئیات آن به صورت عمومی اعلام می‌شود.

این برنامه در دو بخش محصولات پادویش و سامانه‌ها اعلام می‌شود که می‌توانید جزئیات هر کدام را در بخش‌های زیر مطالعه نمایید.

محصولات مشمول طرح

  • آخرین نسخه ضدباج‌گیر پادویش
  • آخرین نسخه ضدویروس پادویش (نسخه امنیت کامل، Base یا Corporate)
  • در این زمینه، ملاک آخرین نسخه قابل دریافت از سایت در زمان ارسال گزارش است.
  • در صورت گزارش باگ روی نسخه‌های بتا (آزمایشی) باید آخرین نسخه بتا مورد تست قرار بگیرد.
  • سیستم عامل ویندوز ۱۰ یا بالاتر (با آخرین آپدیت‌ها) که دستکاری نشده باشد.

جزئیات برنامه (محصولات)

نوع آسیب‌پذیری

Remote

(بدون دسترسی به شبکه‌ی پشت nat)

LAN

(دسترسی به هاست از طریق شبکه)

Local vector

(دسترسی مستقیم به هاست با کاربر عادی)

اجرای کد از راه دور (RCE) در پردازه اصلی (دسترسی SYSTEM) حداکثر معادل ریالی $20.000 حداکثر معادل ریالی $5.000 -
اجرای کد از راه دور (RCE) در پردازه رابط کاربری (دسترسی پایین) حداکثر معادل ریالی $10.000 حداکثر معادل ریالی $2.000 -
افزایش سطح دسترسی محلی (LPE) - - حداکثر معادل ریالی $1.000
از کار انداختن محصول با کاربر غیر ادمین - - حداکثر معادل ریالی $200
  • جایزه ویژه شکار باگ به مبلغ حداکثر معادل ریالی 110.000$ برای باگ‌های بحرانی که شامل شرایط زیر باشند:
    • باگ‌هایی که از راه دور و خارج از شبکه هدف، بتواند از طریق حمله مرد میانی به سرویس‌های پشتیبان (مانند شبکه ابری یا آپدیت پایگاه امضا و...) و بدون متوجه شدن کاربر، کد بدافزاری خود را با دسترسی نامحدود اجرا کرده و در برابر ریست سیستم مقاوم باشند.
  • تعیین مبلغ به صورت خطی با توجه به امتیازی که آسیب‌پذیری در استاندارد CVSSv3 کسب می‌کند تعیین می‌شود.
  • به گزارش‌های با جزئیات کامل و دقیق فنی و شامل سورس کد PoC شفاف مبلغ بالاتری تعلق می‌گیرد.
  • گزارش‌های مربوط به تشخیص بدافزار جدید یا مواردی که از طریق امضا یا آنپکر جدید و مانند آن قابل رفع هستند شامل این برنامه نمی‌شوند.
  • برای آشنایی با مفاهیم RCE, LPE و سایر اصطلاحات علمی مورد استفاده و تعاریف آنها از دیدگاه برنامه شکار باگ پادویش توصیه می‌کنیم مطلب زیر را مطالعه نمایید: https://kb.amnpardaz.com/2018/507

سامانه‌های مشمول طرح

  • تمامی سامانه‌های عمومی پادویش و شرکت نرم‌افزاری امن‌پرداز شامل این برنامه خواهند بود:
    • ‪*.padvish.com
    • ‪*.amnpardaz.com
    • ‪*.padvish.ir
    • ‪*.amnpardaz.ir
  • این سامانه‌ها به طور خلاصه شامل سامانه‌های پشتیبان محصولات (سرور به‌روزرسانی، لایسنس، شبکه ابری و ...)، سامانه‌های اطلاع‌رسانی (سایت امن‌پرداز، پادویش، پایگاه دانش، ...) و سایر سامانه‌های مرتبط با شرکت نرم‌افزاری امن‌پرداز می‌باشند.

جزئیات برنامه (سامانه‌ها)

نوع آسیب‌پذیری مبلغ جایزه

اجرای کد از راه دور (RCE) روی سرور با دسترسی کامل

حداکثر معادل ریالی $5.000

اجرای کد از راه دور (RCE) روی سرور با دسترسی محدود

حداکثر معادل ریالی $2.000

نشت اطلاعات حیاتی امن‌پرداز یا مشتریان با تاثیر تجاری جدی

حداکثر معادل ریالی $1.000

باگ‌های موثر بر مکانیزم مالی و فروش

حداکثر معادل ریالی $200

اعلام باگ‌های آماده عمومی شده روی CMS/OS سامانه (با نمایش و اثبات عملکرد روی سامانه)

برحسب اهمیت و شدت باگ

 
  • تعیین مبلغ به صورت خطی با توجه به امتیازی که آسیب‌پذیری در استاندارد CVSSv3 کسب می‌کند تعیین می‌شود.
  • به گزارش‌های با جزئیات کامل و دقیق فنی و شامل سورس کد PoC شفاف مبلغ بالاتری تعلق می‌گیرد.
  • گزارش‌های مربوط به حملات منع سرویس (DOS و DDOS) یا مواردی که از طریق افزایش پهنای باند یا سرویس‌دهنده جدید و مانند آن قابل رفع هستند شامل این برنامه نمی‌شوند.

مراحل اجرایی

۱- گزارش باگ به bug@amnpardaz.com توسط شرکت‌کننده مطابق فرمت گزارش قید شده در این برنامه

۲- باگ توسط تیم امنیت پادویش بررسی و در صورت نیاز به اطلاعات بیشتر درخواست می‌شود.

۳- تایید باگ توسط تیم امنیت پادویش و اطلاع به شرکت‌کننده ظرف سه روز کاری

۴- رفع باگ و انتشار وصله - تا زمانیکه وصله مربوطه در تمامی محصولات مرتبط منتشر و در دسترس کاربران قرار گیرد نباید آسیب‌پذیری به هیچ طریقی افشا شود. با توجه به اینکه همه کاربران بلافاصله ضدویروس خود را آپدیت نمی‌کنند باید زمانی برای انتشار کامل وصله در نظر گرفته شود تا کاربران آسیبی نبینند. ضمن اینکه خود رفع برخی موارد ممکن است زمانبر بوده یا ملاحظاتی داشته باشد که توسط تیم امنیت پادویش تصمیم‌گیری شده و به اطلاع شرکت‌کننده می‌رسد.

۵- پس از انتشار وصله و گذشت مدت معقولی از آن، با دریافت مجوز کتبی از تیم امنیت پادویش امکان انتشار جزئیات فنی وجود دارد. کد اکسپلویت اجازه انتشار نخواهد داشت.

۶- در صورت تمایل شرکت‌کننده، نام وی به عنوان گزارش‌دهنده آسیب‌پذیری از طرف تیم پادویش اعلام می‌شود.

فرمت ارسال گزارش

جهت ارتباط صحیح لازم است گزارش‌های ارسالی در قالب های زیر تنظیم شوند:

الزامات شرکت در برنامه

  • جهت شرکت در برنامه گزارش‌ها (مطابق فرمت یاد شده) باید منحصرا به bug@amnpardaz.com ارسال شوند.
  • گزارش ارسالی باید شامل یک کد PoC یا حداقل مراحل دقیق اجرای آسیب‌پذیری باشد، به نحوی که این مراحل به سادگی روی محصولی که نصب شده است قابل اجرا و تست باشد.
  • باگ به صورت مسئولانه (Responsible Disclosure) گزارش شده باشد. در صورتیکه اطلاعاتی درباره باگ، با یا بدون جزئیات به شخص یا اشخاص ثالثی ارائه شده باشد شامل این برنامه نخواهد بود. همچنین در هنگام پرداخت طرفین باید تعهدنامه‌ای برای منع افشای اطلاعات مربوط به باگ امضا نمایند.
  • اعضای تیم پادویش و کارمندان شرکت امن‌پرداز، و فامیل درجه یک آنها از این برنامه مستثنی هستند.
  • قبل از ارسال لطفا راهنمای برنامه جایزه شکار باگ را مطالعه نمایید: https://kb.amnpardaz.com/2018/507

موارد خارج از برنامه جایزه شکار باگ

تیم امنیت پادویش آماده دریافت هرگونه گزارش درباره امنیت سایر سامانه‌ها و محصولات شرکت نرم‌افزاری امن‌پرداز نیز می‌باشد. متخصصین و علاقمندان می‌توانند گزارش‌های مرتبط خود را (خارج از برنامه شکار باگ) از طرق زیر اعلام نمایند:
  • ایمیل bug@amnpardaz.com جهت اعلام موارد و باگ‌های امنیتی
  • ایمیل virus@amnpardaz.com - ارتباط مستقیم با آزمایشگاه بدافزار، جهت ارسال نمونه‌های جدید بدافزار یا درخواست بررسی تشخیص
  • ایمیل support@amnpardaz.com - ارتباط با پشتیبانی پادویش، جهت اعلام هرگونه ایرادات غیر امنیتی در تمامی محصولات پادویش یا سامانه‌های پشت‌صحنه (وب‌سایت، سرورها و ...)
  لازم به ذکر است که این موارد شامل این برنامه نخواهند بود.