Aby odpowiedzieć na każde z twoich pytań:
1. Zasadniczo, jak postępować, a nawet powinniśmy?
Zalecam kontynuowanie. Będziesz mógł zdobyć cenne informacje, które od razu będziesz mógł wykorzystać na poprawę bezpieczeństwa swojej firmy. Nie powiedziałeś nam, co przysłał ci badacz, ale będą mieli opis luki lub metody jej odtworzenia. Aby kontynuować, będziesz potrzebować od nich:
-
Opis / scenariusz ataku znalezionej luki. Dlaczego jest to problem, co konkretnie błąd pozwala atakującemu zrobić, czego nie powinien być w stanie zrobić, jaki jest najgorszy scenariusz / powaga wyniku.
-
Kroki powielania. Jakie kroki możesz dać każdemu inżynierowi i pozwolić mu na odtworzenie błędu za każdym razem.
-
Czego haker szuka w zamian. Jak wspomniano, może to być zezwolenie na publikację wyników po fixingu lub wpłaceniu pieniędzy.
-
Możesz również poprosić badacza o porady dotyczące środków zaradczych, oceny ryzyka itp.
BARDZO WAŻNE: wyjaśnij badaczowi, że oczekujesz od niego zachowania poufności do czasu rozwiązania problemu. Mogą przeciwdziałać za pomocą okna naprawczego, np. mogą publikować i artykułować, jeśli problem nie zostanie rozwiązany w ciągu 60 dni. Jest to powszechna praktyka i powinna być akceptowalna dla większości firm o silnej pozycji w zakresie bezpieczeństwa.
2. Czego zwykle oczekuje się od białego (w kapeluszu) hakera?
Zależy od badacza, ale prawdopodobnie będzie chciał pozwolenia na opublikowanie wyniku, gdy zostanie naprawiony, a także nagrody pieniężnej. Ceny nagród są oparte na ogólnej wadze i wielkości programu nagród. Hackerone, duża platforma do zgłaszania błędów, ma macierz sugerującą wypłaty w zależności od wielkości firmy / programu nagród: https://www.hackerone.com/resources/bug-bounty-basics. Ustalenie ceny wypłaty to subtelna sztuka - polecam przeszukiwanie hakerów lub innych platform bug bounty pod kątem podobnych błędów i oparcie wypłaty na tym, ile inne firmy płacą za ten sam problem.
Znowu - powszechne oczekiwanie badaczy polega na tym, że mogą opublikować wynik w określonym czasie, niezależnie od tego, czy został już naprawiony. 60 dni jest powszechne, ale nie zgodziłbym się na ilość czasu, jeśli nie masz pewności, że Twoja firma może dostarczyć w tym oknie. Po załataniu problemu haker może chcieć sprawdzić, czy poprawka została poprawnie zaimplementowana.
3. Jak zweryfikować?
Skorzystaj z kroków powielania podanych przez hakera. Powinny być na tyle jasne, aby każdy inżynier mógł dokładnie wykonać kroki i odtworzyć błąd. Jeśli pojawią się tutaj jakieś problemy, możesz wrócić do badacza i uzyskać wyjaśnienie. Na badaczach spoczywa odpowiedzialność za dostarczenie firmie kroków reprodukcji, które opisują i identyfikują błąd.
Po naprawieniu problemu możesz poprosić badacza o sprawdzenie poprawności i upewnienie się, że została ona całkowicie załatana.