In 2015 kondigden we aan dat we een responsible-disclosurebeleid hadden opgesteld. In de jaren daarna kwam daarvoor af en toe een melding binnen, maar het waren vaak kleine problemen, die bovendien zelden tot nooit echt te misbruiken waren. Omdat we ook periodiek pen tests doen, hebben we tot nu toe weinig moeite gedaan om mensen enthousiast te maken om beveiligingsproblemen te vinden en te melden.
Bugbounty-programma op intigriti
Desondanks vonden we het zonde dat het responsible-disclosurebeleid er niet toe leidde dat onze beveiliging wat meer en vooral actiever always on werd doorgelicht. Dit kwam ter sprake met een paar van onze Persgroep-collega's die in de hoek van beveiliging actief zijn. Zij waren eerder al voor enkele kleine Belgische sites een samenwerking aangegaan met het ethical hacker platform intigriti.
Intigriti is een Belgisch bugbountyplatform dat begin vorig jaar werd gelanceerd. Ook in België werken steeds meer bedrijven met ethical hackers: onder andere Kinepolis, De Persgroep, Brussels Airlines, bpost en Vasco laten hun beveiliging nakijken door deze community.
En ze wilden ons graag ook op dat platform aansluiten om de wens voor always-ondoorlichten daadwerkelijk vorm te geven.
Intigriti biedt een platform met een grote groep security researchers die het leuk vinden om beveiligingslekken op te sporen, maar daar uiteraard graag een beloning voor krijgen. Het platform neemt daarnaast een groot deel van de communicatie met die researchers uit handen en leidt het uitkeren van die beloningen in goede banen. Dat lukt ook vaak: volgens intigriti vinden de hackers in 77% van de gevallen minstens één kritiek beveiligingslek binnen de 24 uur.
Voorlopige uitkomst
We zijn intussen twee weken live en hebben al de nodige meldingen gekregen. De teller staat op 35, waarvan ruim veertig procent daadwerkelijk als melding is geaccepteerd. Daarvan waren er uiteindelijk 8 die ook een beloning hebben gekregen. Het bleek bijvoorbeeld dat we toch nog hier en daar gevoelig waren voor cross site scripting (XSS), gelukkig alleen de wat minder kwalijke, reflected variant, en ook kwam insecure direct object reference (IDOR) op een paar plekken voor.
Bij de afwijzingen zaten ook interessante meldingen. Zo had iemand gemeld dat we remote code execution met Ruby-code zouden hebben. Aangezien Tweakers geen regel Ruby bevat en daarom niet eens de bijbehorende executables op de servers heeft, verbaasde die melding ons. Gelukkig stelde een medewerker van intigriti al voor ons vast dat het ging om een false positive in het desbetreffende testprogramma. Daarnaast had iemand ontdekt dat we php-code open en bloot hadden staan, wat gelukkig bleek te gaan om codevoorbeelden van oude programming-faq's.
Meedoen
Als je mee wilt doen, ben je uiteraard meer dan welkom om je aan te melden en ons project op intigriti te bekijken. De maximaal te verdienen beloning is tweeduizend euro, hoewel we natuurlijk hopen dat we dat nooit hoeven uit te keren. Het project loopt in principe 'oneindig' door, maar mocht ons budget opraken, dan wordt het automatisch stopgezet, tenzij we voor die tijd besluiten nog wat extra in de prijzenpot te stoppen.
We verwachten uiteraard wel dat je je aan de gestelde voorwaarden houdt. We vragen bijvoorbeeld om je onderzoeksaccount weer te verwijderen en niet uitgebreid automatisch te scannen. Hoewel het merendeel zich hier netjes aan houdt, zijn er echter intussen tientallen extra ip's aan onze firewall toegevoegd
Overigens is de tekst op intigriti leidend voor de beloningen, de staat van het project en de voorwaarden. Dat verhaal wordt één keer geschreven en in principe niet steeds bijgewerkt, hoewel het natuurlijk kan zijn dat we nog zaken aanpassen aan het project naarmate we meer meldingen binnenkrijgen. Bijvoorbeeld om nog wat elementen van Tweakers out of scope te plaatsen, omdat we daar geen invloed op kunnen uitoefenen.
Dus, hack mee en sleep die bounty in de wacht!
Tweakers op intigriti