漏洞赏金平台 Open Bounty 将用户提交的漏洞报告发布在公共区块链上后,遭安全研究人员批评

漏洞赏金平台 Open Bounty 将用户提交的漏洞报告发布在公共区块链上后,遭安全研究人员批评 DL News 引援 TimCraig 发布的消息,漏洞赏金平台 Open Bounty 在被发现用户提交的漏洞报告发布在公共区块链上后,遭到了其他安全研究人员的猛烈批评。 首先发现该问题的独立安全研究员 Pascal Caversaccio 表示,公开泄露潜在漏洞是极其不负责任的行为,任何黑客都可以筛选报告并加以利用。

相关推荐

封面图片

漏洞赏金平台OpenBounty公开发布漏洞报告,研究人员称其“极其不负责任”

漏洞赏金平台OpenBounty公开发布漏洞报告,研究人员称其“极其不负责任” PANews 7月3日消息,据DL News报道,漏洞赏金平台OpenBounty遭到同行安全研究人员的批评,因为有用户发现他们提交的漏洞报告被发布在了一个公开的区块链上。当OpenBounty收到报告时,它会自动将这些报告的内容作为交易发布在Shentu上,这是一个由OpenBounty的母公司Shentu Foundation运行的区块链。被公开的细节包括漏洞的威胁级别、潜在易受攻击代码的位置以及报告作者的评论。OpenBounty列出了30多个不同的加密项目提供的漏洞赏金,总存款价值超过110亿美元。 独立安全研究人员Pascal Caversaccio表示,公开泄露潜在的漏洞是极其不负责任的,任何黑客都可以筛选这些报告并利用它们。安全研究人员还抱怨说,OpenBounty列出并接受了其他安全公司和加密项目提供的漏洞赏金报告,而这些公司和项目并未授权。在OpenBounty网站上列出… (点击链接阅读全文)

封面图片

【因涉嫌提交ChatGPT生成的漏洞报告,智能合约漏洞赏金平台Immunefi封禁15名用户】

【因涉嫌提交ChatGPT生成的漏洞报告,智能合约漏洞赏金平台Immunefi封禁15名用户】 1月18日消息,智能合约漏洞赏金平台 Immunefi 对 15 名用户实施封禁,这些用户涉嫌向平台提交由人工智能工具 ChatGPT 生成的漏洞报告。 Immunefi 在社交媒体发文称,白帽黑客应该使用自己的语言而不是人工智能语言工具来描述问题,也不能通过这种手段加快软件 Bug 的处理解决速度。

封面图片

HackenProof推出新的漏洞赏金计划以增强TON生态系统的安全性

HackenProof推出新的漏洞赏金计划以增强TON生态系统的安全性 已与联手,HakenProof是一家领先的程序漏洞赏金平台,以其与交易所、生态协议和区块链生态系统的合作而闻名。此次合作旨在通过利用HackenProof广泛的全球黑客和专业安全研究人员网络来增强TON生态系统的安全性。 HackenProof将专门针对TON生态系统项目启动程序漏洞赏金计划,首先启动三个项目: @evaaprotocol 、 @TonDiamonds 和 @stonfidex 。为了支持他们,TON基金会将通过量身定制的启动条件来增强这些程序漏洞赏金计划的可行性。 此次合作强调了区块链领域强大安全性的重要性以及社区参与在实现这一目标中的作用。鼓励所有TON生态系统项目参与HackenProof漏洞赏金平台,积极主动地加强其安全性。 欲了解更多信息,请访问。

封面图片

【一白帽黑客因披露Sui高危漏洞获5万美元的SUI代币赏金】

【一白帽黑客因披露Sui高危漏洞获5万美元的SUI代币赏金】 2023年9月,一位名为@f4lt的安全研究人员通过HackenProof披露了Sui的Bug Bounty计划的一个高危漏洞。该漏洞可能会导致攻击者破坏Sui区块链的验证器节点,从而造成相当大的破坏。因此:Sui团队发现问题后及时处理并解决,成功修复后,漏洞猎人获得了50,000美元的SUI代币赏金。 快讯/广告 联系 @xingkong888885

封面图片

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开

迅雷被安全研究人员爆锤 懈怠回应导致大量漏洞被研究人员公开 日前安全研究人员 Wladimir Palant 在自己的网站上手撕迅雷,指责迅雷客户端存在大量漏洞的同时,迅雷对修复工作不积极或者说不愿意与研究人员沟通,最终结果是研究人员在期满 (90 天) 后公布了这些漏洞。从研究人员公布的研究来看,迅雷客户端其实就是一个筛子,上面遍布漏洞,因为迅雷为了尽可能留住用户提供了大量功能,这些功能都是拼凑的。由于漏洞以及相关细节比较多,这里我们简单梳理下,想要了解所有漏洞及完整细节可以在研究人员的博客中查看。下面是漏洞时间线:2023 年 12 月 6 日~12 月 7 日:研究人员通过迅雷安全响应中心提交了 5 个漏洞报告,实际上报告的漏洞数量更多,在报告中研究人员明确提到最终披露时间是 2024 年 3 月 6 日。2023 年 12 月 8 日:研究人员收到回信,迅雷安全响应中心称已经收到报告,一旦复现漏洞将与研究人员联系 (这应该是自动回复的通知模板)。2024 年 2 月 10 日:研究人员向迅雷提醒称距离漏洞公布只有 1 个月时间了,因为有些厂商会忘记截止日期,这个并不少见,于是研究人员发了提醒。2024 年 02 月 17 日:迅雷安全响应中心称对漏洞进行了验证,但漏洞尚未完全修复,也就是确认了漏洞存在,但由于 shi 山代码太多,一时三刻没法修复,为什么说是 shi 山代码看后面的说明。附研究人员关于迅雷安全响应中心的吐槽:限制仅通过 QQ 或微信登录,这对于国外研究人员来说很难,幸好在底部还留了个邮箱。安全问题一:使用 2020 年 4 月的 Chromium迅雷客户端为了尽可能留住用户并塞广告,直接集成了一个浏览器,这个使用迅雷的用户应该都知道,还集成了诸如播放器等功能。然而迅雷当然不会自己开发浏览器,迅雷集成了 Chromium 浏览器,这没问题,但集成的版本还是 2020 年 5 月发布的 83.0.4103.106 版。这个老旧版本存在数不清的漏洞,漏洞多到令人发指,毕竟已经四年了,有大量漏洞是很正常的,而且有一些高危漏洞,而迅雷至今没有更新。这也是前文提到的 shi 山代码太多的原因之一,对迅雷来说或许升级个 Chromium 版本都是很难的事情,因为要处理一大堆依赖。安全问题二:迅雷还集成 2018 年的 Flash Player 插件所有浏览器都在 2020 年 12 月禁用了 Adobe Flash Player 插件,这个播放器插件也存在巨量漏洞,但迅雷直接忽略了。迅雷内置的 Chromium 浏览器还附带了 Flash Player版,这个版本是 2018 年 4 月发布的,迅雷甚至都没更新到 Adobe 发布的最后一个安全更新。安全问题三:拦截恶意地址简直是搞笑迅雷也用实际行动告诉我们什么是草台班子,迅雷内置的浏览器有拦截恶意地址的功能,包括非法网站和恶意网站等。但迅雷还特别做了一个白名单机制,即域名中的白名单在内置浏览器中的访问是不受限制的,白名单域名就包括迅雷自己的 xunlei.com在初始版本中,研究人员提到任意域名结尾追加?xunlei.com 那就能通过验证,比如 https:// ... 是个大聪明。在后续版本中研究人员删除了上面的说法,但保留了另一个问题,那就是 https:// ./ 可以访问,因为迅雷无法处理 com.安全问题四:基于老旧的 Electron 框架开发迅雷主要就是基于 Electron 框架开发的,但迅雷使用的版本是 830.4103.122 版,发布于 2020 年 4 月份,和上面提到 Chromium 老旧版本情况类似,也都是筛子,这也是 shi 山代码之二,迅雷肯定因为某种原因好几年了都不敢动这些框架版本。上面只是其中几个典型的安全问题,研究人员在博客中还罗列了关于插件、API、过时的 SDK 等大量问题,内容比较多这里不再转述。迅雷修复了吗?迅雷并没有直接忽视研究人员的报告,事实上研究人员发现自己的实例代码页面被访问,说明迅雷的工程师也确实在处理。同时研究人员在 2 月份的迅雷新版本中还注意到迅雷删除了 Adobe Flash Player 集成,但如果用户主动安装了,那还是会被激活。所以可以断定迅雷并没有直接忽视漏洞,只不过由于 shi 山代码太多,一时三刻解决不了,而迅雷最大的问题就是没有及时与研究人员沟通,整整三个月迅雷除了一个自动回复外,就在 2 月份回了表示还在修复的邮件,既没有提到是否需要延长漏洞公开时间、也没有与研究人员沟通细节。于是到 3 月 6 日研究人员直接公布了所有漏洞,迅雷好歹也有千万级的用户,无论是迟迟不更新框架版本还是懈怠处理漏洞,都会给用户造成严重的安全问题。目前迅雷并未彻底解决研究人员提到的所有问题 (应该只修复了一小部分?),建议使用迅雷的用户注意安全,如果不经常使用的话,可以考虑直接卸载掉。 ... PC版: 手机版:

封面图片

AMD 推出"漏洞赏金猎人"计划 发现漏洞者最高可获3万美元奖励

AMD 推出"漏洞赏金猎人"计划 发现漏洞者最高可获3万美元奖励 此外,AMD还透露了一个奖励机制,根据该机制,参与该活动的人员将获得现金奖励,奖金根据所发现漏洞的严重程度和各自的级别而有所不同。以下是"漏洞猎人"的奖励方式:图片来源:IntigritiIntigriti其实,漏洞赏金在业内并不新鲜,因为它是公司应对漏洞的一种好方法,无需在检测过程中投入太多。通常情况下,个人首先要深入生态系统检测某个特定的漏洞,完成检测后,他们就会向组织发送一份报告,详细描述该漏洞并披露其潜在影响。在此基础上,实施赏金计划的组织会根据多种因素(其中之一是漏洞严重性)给予猎人相应的奖励。有趣的是,Google的"漏洞奖励计划"(VRP)过去在漏洞赏金领域取得了成功。根据该计划,Google总共向研究人员奖励了 3100 万美元,通过该计划,Android生态系统中的多个漏洞也被检测到并得到缓解。众所周知,特斯拉和 Meta 等主流公司也推出了类似的计划,因为这对研究人员和公司来说都是双赢的局面。由于AMD扩大了范围,现在允许公共研究人员参与到这一过程中,因此我们很有兴趣继续观察 AMD 的新漏洞悬赏计划能取得什么样的成果。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人