Kebijakan Pengungkapan Kerentanan
-
Memastikan data nasabah kami aman dan produk serta layanan kami dapat diandalkan adalah prioritas utama bagi Elevate. Oleh karena itu, kami bertujuan untuk merancang dan membuat produk dan layanan dengan tingkat keamanan dan keandalan tertinggi.
-
Kebijakan ini menjelaskan pendekatan Elevate dalam meminta dan menerima laporan terkait potensi kerentanan dan kesalahan pada produk dan layanannya.
Pelanggan, pengguna, peneliti, mitra, dan orang lain yang berinteraksi dengan produk dan layanan Elevate dianjurkan untuk melaporkan kerentanan dan kesalahan yang teridentifikasi berdasarkan rincian yang diberikan di halaman ini. -
Elevate sangat mengapresiasi upaya yang dilakukan pihak pelapor dalam mengidentifikasi kerentanan atau kesalahan. Hal ini akan berkontribusi pada peningkatan keamanan dan keandalan produk dan layanan kami.
-
Laporan yang dapat dipertanggung jawabkan: Saat melaporkan potensi kerentanan dan kesalahan dalam produk dan layanan ‘Elevate’, patuhi pedoman tertentu. Aturan pertama adalah Anda tidak boleh mengeksploitasi atau memanfaatkan kerentanan atau kesalahan apa pun yang ditemukan untuk tujuan apa pun selain melaporkannya ke ‘Elevate’.
-
Etika Pengujian: Hindari pengujian atau penelitian apa pun yang bertujuan untuk merugikan Masyarakat Pendanaan, pemangku kepentingannya, atau mitranya. Pelaporan yang etis memastikan lingkungan yang aman.
-
Integritas Data: Menjaga integritas data. Jangan merusak, menghapus, mengubah, atau menghancurkan data yang diakses terkait dengan kerentanan. Hal ini menjaga integritas penyelidikan.
-
Aktivitas yang Dilarang: Aktivitas yang dilarang mencakup rekayasa sosial, spamming, phishing, penolakan layanan, serangan yang menguras sumber daya, menjalankan fuzzer/alat/skrip otomatis. Tindakan ini dilarang keras untuk pengujian.
-
Kepatuhan Hukum: Kepatuhan terhadap semua hukum yang berlaku adalah wajib. Tindakan yang mengarah pada laporan Anda tidak boleh melanggar undang-undang atau peraturan apa pun yang relevan.
-
Kerahasiaan: Jaga kerahasiaan. Jangan mengungkapkan informasi tentang laporan Anda, kerentanannya, atau mengekspos bahwa telah melaporkannya ke ‘Elevate’. Jangan mengungkapkan kerentanan atau rinciannya secara publik.
-
Eksploitasi Terbatas: Hanya mengeksploitasi kerentanan sejauh diperlukan untuk membuktikan keberadaannya; jangan mengeksploitasinya lebih jauh dari yang diperlukan.
-
Integritas Layanan: Jangan dengan sengaja merusak atau menurunkan integritas layanan ‘Elevate’.
-
Larangan Serangan Denial-of-Service (DOS): Jangan terlibat dalam segala bentuk serangan Denial-of-Service (DOS) terhadap layanan ‘Elevate’.
-
Menghormati Privasi: Jangan melanggar privasi pengguna lain, menghancurkan data, mengganggu layanan, atau terlibat dalam aktivitas berbahaya apa pun.
Hall of Fame
2023
2024
-
Subdomain takeover tanpa bukti yang bisa diverifikasi.
-
Account harvesting (e.g. enumerasi username pada WordPress).
-
Mendapatkan akses terhadap key dan informasi kredensial tanpa bisa digunakan.
-
Lack of rate-limiting pada API endpoints, kecuali tidak ada limitasi terhadap token/pin dengan digit yang memungkinkan di lakukan teknik brute-forcing (contoh. 4 digit passcode tanpa validasi terhadap pembatasan jumlah request).
-
Celah keamanan yang ditemukan di perangkat seluler yang telah di root.
-
Enumerasi UUID.
-
Celah SSL Pinning.
-
Enumerasi pada Invite/Promo code.
-
Open redirects. 99% dari celah open redirection memiliki dampak keamanan yang ringan. Tetapi kita juga masih mempertimbangkan beberapa kasus langka dimana memiliki dampak keamanan yang berat, seperti contohnya pencurian token oauths.
-
Melaporkan versi perangkat lunak yang sudah kadaluarsa atau memiliki celah tanpa bukti atau dampak yang nyata.
-
Melaporkan celah yang hanya berdampak pada versi user-agent atau aplikasi yang kadaluarsa – Kita hanya mempertimbangkan eksploitasi yang dilakukan menggunakan versi web browser yang terbaru pada Safari, FireFox, Chrome, Edge, IE dan versi aplikasi kita yang ada di Google Playstore atau AppStore.
-
Stack traces, path disclosure, dan directory listings.
-
CSV injection.
-
Celah-celah tanpa ada dampak langsung.
-
Laporan yang hanya berisi spekulasi tentang teori kerusakan – Kita menyarankan untuk selalu memberikan bukti disetiap laporan yang di kirimkan.
-
Celah keamanan yang tidak bisa di eksploitasi oleh user lain atau Team ‘Elevate’ – contohnya. Self-XSS (biasanya dapat dilakukan dengan menyematkan JavaScript pada konsul browser).
-
Celah keamanan yang berada pada lingkungan sandbox atau staging.
-
Celah keamanan yang dilaporkan oleh aplikasi otomatis tanpa ada tambahan analisis seperti bagaimana celah keamanan itu dapat ditemukan.
-
Laporan celah keamanan yang didapat dari aplikasi pemindai otomatis untuk web aplikasi (Acunetix, Vega, dan lain-lain) tanpa validasi manual.
-
Distributed denial of service attacks (DDOS) atau aktivitas yang bisa menyebabkan gangguan pada layanan.
-
Celah keamanan Content injection.
-
Cross-site Request Forgery (CSRF) dengan minimal dampak keamanan (Logout CSRF, dan lain-lain.)
-
Missing cookie flags pada non-authentication cookies.
-
Email Spoofing.
-
Missing HTTP security headers.
-
Lack of HTTPOnly dan Secure cookie flags.
-
Celah keamanan yang membutuhkan akses terhadap perangkat fisik atau komputer korban.
-
Laporan pemindaian SSL/TLS (hasil yang didapat dari aplikasi daring seperti SSL Labs).
-
Celah Banner grabbing (Seperti mendapatkan versi dari web server yang kita gunakan).
-
Celah port yang terbuka tanpa bisa menjelaskan bagaimana celah keamanan yang dimaksud dan memberikan dampak dari celah keamanan tersebut.
-
Broken Link Hijacking.
-
Memasuki kantor MSM, melempar keripik ke mana-mana, melepaskan sekelompok rakun lapar, dan membajak terminal yang ditinggalkan di tempat kerja yang tidak terkunci sementara perhatian staf terganggu. (social engineering).