Kwetsbaarheid melden (CVD)
English? Click here to send CVD-notifications.
Kennisnet hecht veel belang aan de veiligheid van haar apparatuur, programmatuur en diensten. Ondanks de zorg voor de beveiliging hiervan kan het voorkomen dat er toch sprake is van een kwetsbaarheid. Als je zo’n kwetsbaarheid ontdekt, kun je dit veilig aan ons melden. Dit noemen wij Coordinated Vulnerability Disclosure (CVD). Op deze manier kunnen wij beschermende maatregelen treffen bij de kwetsbaarheid die jij hebt ontdekt.
Samenwerken
Als je een zwakke plek in één van onze systemen vindt, dan horen wij dit graag. We kunnen dan zo snel mogelijk maatregelen treffen. Wij werken graag met je samen om onze gebruikers en systemen beter te kunnen beschermen.
Strafrechtelijke vervolging
Het is mogelijk dat je tijdens je onderzoek handelingen uitvoert die volgens het strafrecht strafbaar zijn. Heb je je aan onderstaande voorwaarden gehouden, dan ondernemen wij geen juridische stappen tegen je. Het Openbaar Ministerie heeft echter altijd het recht om zelf te beslissen of het je strafrechtelijk vervolgt.
Ons verzoek aan jou
- Verzeker je ervan dat jouw melding ‘in scope’ is. Onderaan deze pagina kan je controleren wat als niet ‘in scope’ wordt beschouwd.
- Bevindingen te melden via e-mail (security@kennisnet.nl). Versleutel je bevindingen met onze PGP-key om te voorkomen dat de informatie in verkeerde handen valt.
- De door jou ontdekte kwetsbaarheid niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of (persoons)gegevens van derden in te kijken, te verwijderen of aan te passen.
- Om de bevinding niet met anderen te delen totdat de kwetsbaarheid is verholpen en alle (vertrouwelijke) gegevens die zijn verkregen door de kwetsbaarheid direct na het verhelpen daarvan te wissen.
- Maak geen gebruik van aanvallen op fysieke beveiliging of applicaties van derden, van social engineering, (distributed) denial-of-service, malware, of spam.
- Geef voldoende informatie om de kwetsbaarheid te reproduceren, zodat wij deze zo snel mogelijk kunnen verhelpen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
Wij zeggen toe dat
- Wij een ontvangstbevestiging sturen en binnen 5 werkdagen reageren met onze beoordeling van de melding en een verwachte datum voor een oplossing.
- Als je je aan bovenstaande voorwaarden houdt, wij geen aangifte van een strafbaar feit zullen doen of andere juridische stappen tegen jou ondernemen betreffende de melding.
- Wij behandelen je melding vertrouwelijk en zullen je persoonlijke gegevens niet zonder je toestemming met derden delen, tenzij dat noodzakelijk is om een wettelijke verplichting na te komen.
- Melden onder een pseudoniem is mogelijk.
- Wij houden je op de hoogte van de voortgang van het oplossen van de kwetsbaarheid.
- In berichtgeving over de gemelde zwakheid zullen wij, als je dit wilt, je naam vermelden als de ontdekker van de kwetsbaarheid.
- Wij streven ernaar alle problemen zo snel mogelijk op te lossen en wij worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.
Cc/by/3.0 NL
Geschreven door Floor Terra (coordinatedvulnerabilitydisclosure.org), bewerkt door Kennisnet.
Niet in scope
Meldingen over triviale kwetsbaarheden of security-issues die niet misbruikt kunnen worden nemen wij niet in behandeling.
Hieronder staan voorbeelden van bekende kwetsbaarheden en security-issues die bijvoorbeeld buiten bovenstaande regeling vallen. Dit houdt niet in dat ze niet opgelost zouden moeten worden, bij ons CVD-proces gaat het echter om het melden van zaken waar direct misbruik van gemaakt kan worden.
- HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina’s.
- Fingerprinting/versievermelding op publieke services.
- Publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt).
- Clickjacking en problemen die alleen te exploiten zijn via clickjacking.
- Geen secure/HTTP-only flags op ongevoelige cookies.
- OPTIONS HTTP method ingeschakeld.
- Alles gerelateerd tot HTTP security headers, bijvoorbeeld:
- Strict-Transport-Security
- X-Frame-Options
- X-XSS-Protection
- X-Content-Type-Options
- Content-Security-Policy
- No secure/HTTP-only flags voor niet vertrouwelijke cookies.
- OPTIONS HTTP method geactiveerd.
- Rate-limiting zonder duidelijke impact.
- Issues met SPF, DKIM of DMARC.
- Host header injection.
- Rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit.
- Informatieblootstelling in metadata.