Amazon Web Services begint voor het eerst eigen bugbountyprogramma

Amazon Web Services is een eigen bugbountyprogramma begonnen via HackerOne. Het cloudplatform had voorheen geen apart bugbountyprogramma, behalve wat via Amazon zelf kon worden aangedragen.

Amazon Web Services heeft voortaan zijn eigen bugbountyprogramma, dat wordt uitgebaat door HackerOne. Hackers kunnen bugs aandragen in diensten die door AWS-klanten worden gebruikt, zoals EC2 en RDS, maar verder noemt Amazon geen specifieke zaken die binnen de scope van het programma vallen. Wel noemt het bedrijf zaken die daar buiten vallen.

In de eerste plaats zijn dat bugs in diensten die klanten op AWS-servers hosten. Daarvan zegt Amazon dat ze de melding wel doorzet naar klanten. Verder krijgen hackers geen beloning wanneer het onwaarschijnlijk is dat gebruikersinteractie plaatsvindt, maar ook wanneer er 'geen securityimpact in de echte wereld' is, bijvoorbeeld met CSV-injections. Ook als eindgebruikers SSL of e-mailprotocollen als Dmarc slecht hebben geconfigureerd, is een beloning niet mogelijk. AWS noemt de hoogte van beloning niet, net als categorieën.

Het is voor het eerst dat AWS, met afstand het grootste cloudplatform ter wereld, een eigen bugbountyprogramma krijgt. Voorheen was het alleen mogelijk om bugs bij Amazon aan te dragen, maar die kwamen dan terecht tussen alle meldingen over problemen bij Amazons webshop. AWS is inmiddels zowel in grootte als impact vele malen groter dan Amazons retailafdeling, waardoor een eigen bugbountyprogramma logisch is.

AWS VRP

Door Tijs Hofmans

Nieuwscoördinator

20-09-2024 • 21:05

9

Reacties (9)

9
9
1
0
0
7
Wijzig sortering
Het aangekondigd programma is alleen een Vulnerability Disclosure Programma (VDP), wat effectief betekent dat er geen monetaire beloning word uitgegeven.

Wel hebben ze voor het eerst publiekelijk aangeven dat er ook een private Bug Bounty Programma (BBP) is. Hier word normaliter wel geld uitbetaald voor vulnerabilities. Details van het programma zijn alleen niet publiekelijk bekend.

Dit is aangekondigd op de fwdcloudsec.org conferentie door AWS engineer Ryan Nolette, meer details hier
Geen geld en geen opgelegde NDA's. Het is goed dat AWS hier een bewuste keuze in maakt en geen mensen buitensluit van het melden van kwetsbaarheden op basis van voorwaarden waar niet altijd aan voldaan kan worden of waar sommigen voor kiezen om geen verplichtingen aan te gaan om anderen te helpen.
Ik vind inderdaad ook dat bug bounty programma's nogal vaag zijn. Een jaar of 2 geleden vond ik bijvoorbeeld een issue in een zoho mail feature. Netjes gemeld ook een beloning (200,-) voor gehad. Maar zoho bepaalde het bedrag en die stelde ze behoorlijk naar beneden. Maar een uitbuiting had me veel veel hogere profit gegeven.

Nu hecht ik zelf veel waarde aan ethiek en kan ik dit soort programma's alleen maar aanmoedigen maar ik kan me indenken dat andere mensen hier heel anders over denken.
Als je enige motivator geld is, dan zou je per definitie elke gevonden vulnerability moeten gebruiken om zo meer geld uit een bedrijf te trekken. Je kiest voor het inleveren van de bounty om zo een gat te dichten en de wereld een stukje veiliger te maken.
Sorry maar dat vind ik echt een zwak verhaal. Ik doe dit soort dingen voor twee redenen. Op een legale manier wat geld bijverdienen voor de lol. Dus dat er volgens jou maar 2 uiterste zijn, is onzin. Op basis van een bounty lijst kan ik bepalen of het mijn tijd waard is om dat bedrijf effectief te helpen met mijn hobby. Indien een bedrijf opeens afwijkt van hun eigen programma qua CVE inschatting of impact, puur en alleen om geld te besparen is mij nooit overkomen, maar zou wel exact de reden zijn om hier nooit meer iets voor te doen.
Ah maar dan heb ik OP verkeerd begrepen. Ik had over het stuk van de bounty naar beneden bijstellen heengelezen, excuus.
Ik ben het daar niet helemaal mee eens. Wat voor ons 2.000 euro is kan in andere delen van de wereld een waarde van 20.000 of meer hebben. Zo kun je als ethisch hacker wel degelijk op een legitieme manier je geld verdienen zonder meteen in het zwarte circuit te hoeven zitten.

Bug bounty programma's dragen daar aan bij.
Netjes gemeld ook een beloning (200,-) voor gehad. Maar zoho bepaalde het bedrag en die stelde ze behoorlijk naar beneden. Maar een uitbuiting had me veel veel hogere profit gegeven.
De beloning zou niet gerelateerd moeten zijn aan de winst door uitbuiting van de kwetsbaarheid, maar wel in redelijke verhouding moeten staan tot de moeite die genomen is voor het ontdekken en melden van de kwetsbaarheid. Een beloning van 200 euro is veel te laag als je dat afzet tegen het uurtarief van een security auditor of ervaren programmeur.

En dan nog, zoeken naar kwetsbaarheden levert niet altijd iets op. Iemand die onderzoekt en niets vindt maakt de aanwezigheid van kwetsbaarheden minder waarschijnlijk. Dat heeft ook waarde, maar daar willen Amazon en Google niet voor betalen.

Door alleen gevonden kwetsbaarheden te belonen wordt er heel veel onbetaald werk gedaan. Ik zou er niet aan meewerken.
Er zijn sinds 2016 al private bugbouty programmas pilots geweest voor onderdelen die wat extra aandacht moesten hebben.

Op dit item kan niet meer gereageerd worden.