Responsible Disclosure
Bij Print.one vinden we de veiligheid van onze systemen belangrijk. Daarom laten we jou graag zien hoe je ons daar bij kunt helpen.
Als u een zwakke plek in één van onze systemen heeft gevonden horen wij dit graag, zodat we zo snel mogelijk maatregelen kunnen treffen. Wij willen graag met u samenwerken om onze klanten en onze systemen beter te kunnen beschermen.
Wij vragen u:
Uw bevindingen te mailen naar security@print.one.
Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen,
Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen,
Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden, en
Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
Buiten scope vallen:
Softwareversies met bekende kwetsbaarheden, tenzij bewezen kan worden dat ze uitbuitbaar zijn;
Ontbrekende of suboptimale beveiligingsgerelateerde headers (inclusief cookie-flags) of technologieën (subresource-integrity, frame sandboxing, samesite, etc.);
Session fixation en ontbrekende sessieherroeping (geen ongeldige sessie na wachtwoordwijziging binnen 15 minuten);
Niet-optimale TLS/SSL-configuratie;
Suboptimale snelheidslimieten;
Onveilige bestand upload, tenzij bewezen uitbuitbaar;
Zwak wachtwoordbeleid;
Onveilige HTTP-methoden zoals OPTIONS;
Accountcreatie/ wijziging of nieuwsbrief abonnement dat het e-mailadres niet valideert;
Pre-authenticatie voor social login;
Denial of Service-aanvallen;
Mogelijk gevoelige paden in robots.txt;
Open redirects;
Dangling IP's;
Zorgen over best practices;
Path onthulling;
Problemen met banner-afhandeling (vaststellen welke webserver we gebruiken, enz.);
UUID enumeratie van welke aard dan ook;
Open poorten zonder bijbehorend proof-of-concept dat kwetsbaarheid aantoont;
Kwetsbaarheden zoals gemeld door geautomatiseerde tools zonder aanvullende analyse over hoe ze een probleem vormen;
Ongeldige of ontbrekende SPF (Sender Policy Framework) records;
Content spoofing / text injection;
Formulieren zonder CSRF-tokens;
Aanvallen die fysieke toegang tot het apparaat van een gebruiker vereisen;
Social engineering van Print.one-medewerkers of aannemers.
Domeinen die buiten scope vallen:
Andere domeinen waar software van derde partijen op wordt gehost.
Wat wij beloven:
Wij reageren binnen 3 dagen op uw melding met onze beoordeling van de melding en een verwachte datum voor een oplossing,
Als u zich aan bovenstaande voorwaarden heeft gehouden zullen wij geen juridische stappen tegen u ondernemen betreffende de melding,
Wij behandelen uw melding vertrouwelijk en zullen uw persoonlijke gegevens niet zonder uw toestemming met derden delen, tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. Melden onder een pseudoniem is mogelijk,
Wij houden u op de hoogte van de voortgang van het oplossen van het probleem,
In berichtgeving over het gemelde probleem zullen wij, indien u dit wenst, uw naam vermelden als de ontdekker, en
Als dank voor uw hulp bieden wij een beloning aan voor elke melding van een ons nog onbekend beveiligingsprobleem. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding met een minimum geldsom van €25,-.
Wij streven er naar om alle problemen zo snel mogelijk op te lossen en wij worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.
Met dank aan Floor Terra voor de voorbeeldtekst op https://responsibledisclosure.nl/.