Coordinated Vulnerability Disclosure

Bij de Vrije Universiteit vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging kan het voorkomen dat er toch een zwakke plek is. Mocht je een kwetsbaarheid in een van onze systemen ontdekt hebben dan werken wij graag met je samen om onze gebruikers en systemen beter te kunnen beschermen.

Geen uitnodiging tot actief scannen
Het feit dat wij een responsible disclosure policy hebben is echter geen uitnodiging om ons bedrijfsnetwerk uitgebreid actief te scannen om zwakke plekken te ontdekken. Wij monitoren ons bedrijfsnetwerk zelf.

Strafrechtelijke vervolging
Het is mogelijk dat je tijdens je onderzoek handelingen uitvoert die volgens het strafrecht strafbaar zijn. Heb je je aan onderstaande voorwaarden gehouden, dan ondernemen wij geen juridische stappen tegen je. Het Openbaar Ministerie heeft echter altijd het recht om zelf te beslissen of het je strafrechtelijk vervolgt. Hierover heeft het Openbaar Ministerie een beleidsbrief gepubliceerd (vgl. https://www.om.nl/vaste-onderdelen/zoeken/@32028/beleid-ethische/).


 

Wij vragen je:

  • Mail je bevindingen zo snel mogelijk naar socc.secure[@]vu.nl. Je kunt dit desgewenst/bij voorkeur ook versleuteld doen. PGP fingerprint=C6AE 0C40 1231 613B A445  1DF4 D6BE 6AA0 EC0E 819C.
  • Misbruik de gevonden kwetsbaarheid niet door bijvoorbeeld:
    - meer data te downloaden dan nodig is om het lek aan te tonen
    - gegevens te veranderen of verwijderenWees extra voorzichtig met persoonsgegevens.
  • Deel de kwetsbaarheid niet met anderen totdat deze is opgelost
  • Maak geen gebruik van aanvallen op fysieke beveiliging of applicaties van derden, van social engineering, (distributed) denial-of-service, malware, of spam
  • Geef voldoende informatie om de kwetsbaarheid te reproduceren, zodat wij deze zo snel mogelijk kunnen oplossen. Meestal zijn het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid en de uitgevoerde handelingen voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn, e.g. een Proof of Concept (PoC)
  • Vermijd bij je melding het gebruik van multimedia bestanden en beperk je tot tekst en een schermafdruk.


Wat wij beloven:

  • Wij reageren binnen 5 werkdagen op je melding met onze beoordeling van de melding en een verwachte datum voor een oplossing.
  • Wij behandelen je melding vertrouwelijk en zullen je persoonlijke gegevens niet zonder je toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen.
  • Anoniem melden is mogelijk. Het is echter goed om te weten dat dit wel betekent dat wij geen contact kunnen opnemen over bijvoorbeeld vervolgstappen, voortgang of een eventuele beloning voor de melding.
  • Wij houden je op de hoogte van de voortgang van het oplossen van de kwetsbaarheid.
  • In berichtgeving over de gemelde kwetsbaarheid zullen wij, indien je dit wenst, je naam vermelden als de ontdekker.
  • Wij kunnen je een beloning geven voor je onderzoek, maar zijn hiertoe niet verplicht. Je hebt dus niet zonder meer recht op een vergoeding. De vorm van deze beloning staat niet van tevoren vast en wordt door ons per geval bepaald. Of we een beloning geven en de vorm waarin dat gebeurt, hangen af van de zorgvuldigheid van je onderzoek, de kwaliteit van de melding en de ernst van de kwetsbaarheid.
  • Wij streven ernaar om kwetsbaarheden zo snel mogelijk op te lossen en wij worden graag betrokken bij een eventuele publicatie over de kwetsbaarheid, nadat deze is verholpen.


Niet in scope

De Vrije Universiteit geeft geen beloning voor triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Hieronder staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten bovenstaande regeling vallen:

  • HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina's
  • fingerprinting/versievermelding op publieke services
  • ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid;
  • output geautomatiseerde scans van hulpprogramma's. Voorbeeld: Web-, SSL / TLS-scan, Nmap-scanresultaten, enz.
  • publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
  • clickjacking en problemen die alleen te exploiten zijn via clickjacking
  • geen secure/HTTP-only flags op ongevoelige cookies
  • OPTIONS HTTP method ingeschakeld
  • alles gerelateerd tot HTTP security headers, bijvoorbeeld:
    - Strict-Transport-Security
    - X-Frame-Options
    - X-XSS-Protection
    - X-Content-Type-Options
    - Content-Security-Policy
  • issues met SSL-configuratie issues
     - SSL Forward secrecy uitgeschakeld
    - zwakke/onveilige cipher suites
  • issues met SPF, DKIM of DMARC
  • host header injection
  • rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit
  • informatieblootstelling in metadata