Sistemas operativos
Recompensas de hasta
30000
Incluye Synology DiskStation Manager, Synology Router Manager y Synology BeeStation.
Software y servicios en la nube C2
Recompensas de hasta
10000
Incluye paquetes de software desarrollados por Synology, aplicaciones móviles relacionadas y servicios en la nube C2.
Web servicios
Recompensas de hasta
5000
Incluye todos los principales servicios web de Synology.
- Eres el primer investigador en reportar esta vulnerabilidad
- La vulnerabilidad reportada está confirmada como verificable, replicable y un problema de seguridad válido
- Tu informe cumple con los términos y regulaciones del Programa de Recompensas
Póngase en contacto con nosotros mediante el formulario de contacto del Programa de recompensas.
Utilice esta clave PGP para cifrar su información al enviar informes de errores a Synology.
Incluye un concepto de prueba (PoC) detallado y asegúrate de que los problemas reportados puedan ser reproducidos.
Mantén tu descripción sucinta. Por ejemplo, un enlace de prueba de concepto corto es más valorado que un video que explica las consecuencias de un problema de SSRF.
- Contener una descripción claramente escrita paso a paso en inglés de cómo reproducir la vulnerabilidad
- Demostrar cómo la vulnerabilidad afecta a los productos o servicios web de Synology, y describir qué versiones y plataformas están afectadas
- Indicar el daño potencial causado por la vulnerabilidad reportada
Recompensa | Los informes calificados son elegibles para una recompensa de hasta US$30,000.* |
---|---|
Productos dentro del alcance | Solo se aceptan informes sobre versiones oficialmente lanzadas. DiskStation Manager (DSM)
Administrador de enrutadores Synology (SRM)
Firmware de cámara Synology
Synology BeeStation
|
Regulaciones y restricciones | Este programa está estrictamente limitado a vulnerabilidades de seguridad encontradas en productos y servicios de Synology. Las acciones que podrían dañar potencialmente o afectar negativamente a los servidores o datos de Synology están estrictamente prohibidas. Las pruebas de vulnerabilidad no deben violar las leyes locales o taiwanesas. Los informes de vulnerabilidad no son aceptados bajo el programa si describen o involucran:
|
**La recompensa máxima por vulnerabilidades en SRM_LAN es de $5,000.
***La recompensa máxima por vulnerabilidades en el firmware de la cámara es de $10,000.
Recompensa | Los informes calificados son elegibles para una recompensa de hasta US$10,000.* |
---|---|
Productos dentro del alcance | Solo se aceptan informes sobre versiones oficialmente lanzadas. Paquetes Paquetes de software desarrollados por Synology Clientes de escritorio Aplicaciones de Synology desarrolladas para Windows, macOS y Linux Aplicaciones móviles Aplicaciones móviles desarrolladas por Synology para Android e iOS Cuenta de Synology
Servicios C2 *.c2.synology.com dominios |
Regulaciones y restricciones | Este programa está estrictamente limitado a vulnerabilidades de seguridad encontradas en productos y servicios de Synology. Las acciones que podrían dañar potencialmente o afectar perjudicialmente a los servidores o datos de Synology están estrictamente prohibidas. Las pruebas de vulnerabilidad no deben violar las leyes locales o de Taiwán. Los informes de vulnerabilidad no son aceptados bajo el programa si describen o involucran:
|
Recompensa | Los informes calificados son elegibles para una recompensa de hasta US$5,000.* |
---|---|
Productos dentro del alcance | Los siguientes dominios (incluidos los subdominios) están dentro del alcance: *.synology.com Los siguientes dominios (incluidos los subdominios) están fuera del alcance: openstack-ci-logs.synology.com, router.synology.com Synology se reserva el derecho de modificar esta lista en cualquier momento sin previo aviso. |
Regulaciones y restricciones | Este programa está estrictamente limitado a vulnerabilidades de seguridad encontradas en productos y servicios de Synology. Las acciones que podrían dañar o afectar negativamente a los servidores o datos de Synology están estrictamente prohibidas. Las pruebas de vulnerabilidad no deben violar las leyes locales o de Taiwán. Los informes de vulnerabilidad no son aceptados bajo el programa si describen o involucran:
|
Sistemas operativos | Servicios de software y nube C2 | Web servicios | |
---|---|---|---|
Zero-click pre-auth RCE | $30,000 | $10,000 | $5,000 |
Zero-click pre-auth arbitrary file r/w | $9,000 | $4,600 | $2,400 |
Sistemas operativos | Servicios de software y nube C2 | Web servicios | |
---|---|---|---|
1-click pre-auth RCE | $8,000 | $4,000 | $2,000 |
Zero-click normal-user-auth RCE | $7,500 | $3,900 | $1,900 |
Zero-click normal-user-auth arbitrary file r/w | $6,500 | $3,400 | $1,700 |
Zero-click pre-auth RCE (AC:H) | $6,500 | $3,400 | $1,700 |
1-click pre-auth RCE (AC:H) | $5,000 | $2,500 | $1,325 |
pre-auth SQL injection | $3,800 | $1,950 | $1,025 |
1-click normal-user-auth RCE (AC:H) | $2,600 | $1,350 | $725 |
pre-auth stored XSS | $2,600 | $1,350 | $725 |
Sistemas operativos | Servicios de software y nube C2 | Web servicios | |
---|---|---|---|
normal-user-auth stored XSS | $1,350 | $733 | $417 |
normal-user-auth SQL injection | $1,200 | $607 | $353 |
admin-auth vulnerabilities | $100 | $100 | $100 |
- A partir del 1 de octubre de 2024, las recompensas por vulnerabilidades de admin-auth se establecerán en $100 USD.
- Para Clientes de PC's, si el vector CVSS incluye cualquiera de los siguientes, la recompensa se establece en $100 USD:
- AV:L
- AV:A
- AV:N/AC:H
Observaciones:
- Tenga en cuenta que, aunque se proporcionan directrices para las recompensas, cada informe se trata de manera individual y se evalúa minuciosamente. La puntuación considera varios factores, incluyendo pero no limitado al alcance detallado en la rúbrica de recompensas. Synology se reserva el derecho a la interpretación final de los montos de las recompensas.
- Para problemas clasificados como de baja severidad o sugerencias, solo se proporcionarán reconocimientos.
- Khoadha from VCSLab of Viettel Cyber Security ( https://viettelcybersecurity.com/)
- Tim Coen (https://security-consulting.icu/)
- Mykola Grymalyuk from RIPEDA Consulting
- Zhao Runzi (赵润梓)
- Andrea Maugeri (https://www.linkedin.com/in/andreamaugeri)
- Offensive Security Research @ Ronin (https://ronin.ae/)
- Nathan (Yama) https://DontClickThis.run
- M Tayyab Iqbal (www.alphainferno.com)
- Only Hack in Cave (tr4ce(Jinho Ju), neko_hat(Dohwan Kim), tw0n3(Han Lee), Hc0wl(GangMin Kim)) (https://github.com/Team-OHiC)
- Wonbeen Im, STEALIEN (https://stealien.com)
- 赵润梓、李建申(https://lsr00ter.github.io)
- Cheripally Sathwik (https://www.instagram.com/ethical_hacker_sathwik)
- Steven Lin (https://x.com/5teven1in)
- Qian Chen (@cq674350529) from Codesafe Team of Legendsec at QI-ANXIN Group
- Mohd Ali (revengerali)
- Orange Tsai (@orange_8361) from DEVCORE Research Team
- Bocheng Xiang with FDU(@crispr)
- HANRYEOL PARK, HYOJIN LEE, HYEOKJONG YUN, HYEONJUN LEE, DOWON KWAK, ZIEN (https://zi-en.io/)
- Hydrobikz (https://www.linkedin.com/in/bikash-)
- Can Acar (https://imcan.dev)
- Yves Bieri of Compass Security (https://www.compass-security.com)
- DEVCORE Research Team (https://devco.re/)
- aoxsin (https://twitter.com/aoxsin)
- Josh "JD" Byrnes (https://jd.byrnes.au/)