全球战“疫”正火热,远程办公掀浪潮!
受疫情影响,目前远程办公在全球范围内掀起热潮。腾讯远程会议及通讯协作软件产品——腾讯会议,对内第一时间进行了扩容,保障万千企业在线办公需求;对外全面开放技术支持,快速推出海外版本驰援全球。
然而更多的需求也意味着更大的安全风险和挑战。
为此,TSRC联合云鼎实验室、腾讯会议推出百万奖金池,重金诚邀正义之士,用代码为腾讯会议筑起坚固的堡垒,一起守护腾讯会议的安全。
无论是严重漏洞,还是高危漏洞,只要符合相关条件,单个漏洞额外奖励最高可达20万元!
寻百万赏金猎人!
竞四方英豪八方汇集,砌腾讯会议安全之垒!
黎明尽头,谁与争锋?
【腾讯会议百万赏金共战“疫”】活动详情如下:
【活动时间】
2020年4月8日 - 4月30日18时
【适用条件】
本次TSRC“腾讯会议安全专项众测”活动范围如下 :
- 产品范围:
腾讯会议客户端(包含macOS、Windows、iOS、Android、微信小程序)
腾讯会议服务端
2.域名范围:
*.wemeet.qq.com
*.meeting.tencent.com
*.meeting.qq.com
*.voovmeeting.com
3.通过腾讯安全应急响应中心(TSRC)提交,标题以“[腾讯会议众测]”开头,先到先得。
【奖励机制及条件】
1.所有有效漏洞将根据TSRC现有规则,获取漏洞积分及安全币;
2.针对本次“腾讯会议安全专项”,TSRC特设百万现金奖金池。符合活动范围内的每个严重/高危漏洞,TSRC将奖励税后最高20万现金,规则如下:
漏洞级别 | 漏洞描述 | 奖励 |
---|---|---|
严重 | 远程获取服务器权限、远程无条件获取客户端权限 | 5-20万 |
高危 | 高风险逻辑错误可无限制加入任意会议房间等 | 1-5万 |
高危 | 无条件窃取/篡改任意会议通信数据,如视频、音频等数据 | 1-5万 |
高危 | 可获取用户相关敏感信息的问题,如SQL注入、用户完整敏感信息遍历(会议列表详情、参会人员列表、手机号码等) | 1-5万 |
必须提供有效复现EXP,具体漏洞评级奖励将以CVSS及TSRC漏洞评分标准实施。
【漏洞提交相关说明】
【漏洞评级及奖励标准】
详情请参考:https://security.tencent.com/uploadimg_dir/other/TSRC.pdf
【漏洞提交基本原则】
1、测试过程不得损害业务正常运行,不得以测试漏洞借口尝试利用漏洞损害用户利益,影响业务的正常运行或盗取用户数据等行为。
2、禁止内网渗透行为,包括但不限于利用 SSRF 或其他漏洞扫描内网、尝试系统提权等行为。
3、禁止进行网络拒绝服务攻击,包括但不限于 DoS、 DDos、CC 或其他明确在尝试前可知会影响服务稳定性的拒绝服务攻击。
4、禁止下载和业务相关的敏感数据,包括但不限于源代码、运营数据、用户资料等,若存在不知情的下载行为,需及时说明和删除。
5、在测试未限制发送次数的短信功能时,需填写自己的手机号,禁止对其他用户号码进行尝试。
6、禁止使用可能造成业务影响的漏洞尝试工具,包括但不限于 SQLMap 等,使用时需确认不会对业务数据造成破坏性的影响。
7、在测试过程中如包含数据获取功能时,包括但不限于 SQL 注入、用户资料的越权获取等,应尽可能的采取手动尝试,且获取的数据量不能超过 10 组,相关数据也需在报告后尽快删除。
8、测试越权尝试或其他可能影响用户数据的操作时,需尽可能将尝试控制在自己创建的多个账号生成的内容中,不得影响到线上业务中其他用户的正常数据。
9、禁止通过物理接触、社会工程学、钓鱼、水坑等不涉及 TSRC 奖励计划的非技术漏洞尝试。
10、我们反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏,损害腾讯系统及腾讯用户的利益的攻击行为,对相关行为我们保留追究法律责任的权利。
11、漏洞测试和提交准则请参照《腾讯外部威胁情报处理流程》和遵守《SRC行业安全测试规范》。
【其它补充说明】
在漏洞处理过程中,如果报告者对处理流程、漏洞评定、漏洞评分等具有异议的,请通过当前漏洞报告页面的评论功能或者页面中的“一键联系处理人员”、“联系值班人员”的按钮及时沟通。腾讯安全应急响应中心将根据漏洞报告者利益优先的原则进行处理,必要时可引入外部人士共同裁定。更多详情请参照“腾讯外部漏洞报告处理流程”。