โปรแกรมรางวัลบั๊กความปลอดภัย
เนื่องจากภัยคุกคามที่พัฒนาและเพิ่มขึ้นทั้งในความถี่และความซับซ้อน Synology กำลังทำงานร่วมกับนักวิจัยด้านความปลอดภัยเพื่อรักษาและเสริมสร้างการป้องกันของเรา
ขอบเขตผลิตภัณฑ์โปรแกรมนี้รับเฉพาะรายงานความเสี่ยงที่เกี่ยวข้องกับผลิตภัณฑ์และบริการเว็บของ Synology เท่านั้น รายงานความเสี่ยงที่ไม่อยู่ในขอบเขตของโปรแกรมโดยทั่วไปไม่มีสิทธิ์ได้รับรางวัล อย่างไรก็ตาม รายงานความเสี่ยงที่อยู่นอกขอบเขตของช่องโหว่ที่สำคัญอาจได้รับการยอมรับขึ้นอยู่กับสถานการณ์.

ระบบปฏิบัติการ

รางวัลสูงสุดถึง

US $10,000

รวมถึง Synology DiskStation Manager, Synology Router Manager และ Synology BeeStation.

เรียนรู้เพิ่มเติม

ซอฟต์แวร์และบริการคลาวด์ C2

รางวัลสูงสุดถึง

US $10,000

รวมถึงแพ็คเกจซอฟต์แวร์ที่พัฒนาโดย Synology, แอปมือถือที่เกี่ยวข้อง และบริการคลาวด์ C2.

เรียนรู้เพิ่มเติม

Web บริการ

รางวัลสูงสุดถึง

US $10,000

รวมถึงบริการเว็บหลักทั้งหมดของ Synology.

เรียนรู้เพิ่มเติม
รายละเอียดรางวัล
เกณฑ์การมีสิทธิ์ได้รับรางวัล
โปรดให้ข้อมูลใด ๆ ที่เราต้องการเพื่อทำซ้ำปัญหาที่รายงาน ขนาดของรางวัลแต่ละรางวัลขึ้นอยู่กับความรุนแรงของช่องโหว่ที่รายงานและหมวดหมู่ผลิตภัณฑ์ที่ได้รับผลกระทบ.เพื่อมีสิทธิ์ได้รับรางวัลเงินสด รายงานต้องตอบสนองตามเกณฑ์ต่อไปนี้:
  1. คุณเป็นนักวิจัยคนแรกที่รายงานช่องโหว่นี้
  2. ช่องโหว่ที่รายงานได้รับการยืนยันว่าสามารถตรวจสอบได้ ทำซ้ำได้ และเป็นปัญหาความปลอดภัยที่ถูกต้อง
  3. รายงานของคุณปฏิบัติตามข้อกำหนดและข้อบังคับของโปรแกรม Bounty
การรายงานข้อบกพร่องด้านความปลอดภัยหากคุณเชื่อว่าคุณพบช่องโหว่ โปรดทำตามขั้นตอนด้านล่าง:
ขั้นตอนที่ 1

ติดต่อเราโดยใช้ แบบฟอร์มติดต่อโปรแกรมรางวัล

ขั้นตอนที่ 2

ใช้ คีย์ PGP นี้เพื่อเข้ารหัสข้อมูลของคุณเมื่อส่งรายงานข้อผิดพลาดไปยัง Synology

ขั้นตอนที่ 3

รวมหลักฐานที่ชัดเจน (PoC) และตรวจสอบให้แน่ใจว่าปัญหาที่รายงานสามารถทำซ้ำได้.

ขั้นตอนที่ 4

ให้คำอธิบายของคุณกระชับ ตัวอย่างเช่น ลิงก์หลักฐานที่ชัดเจนสั้น ๆ มีค่ามากกว่าวิดีโอที่อธิบายผลกระทบของปัญหา SSRF.

ความรับผิดชอบของคุณและเรารายงานของคุณเพื่อลดเวลาในการประมวลผลของเรา รายงานช่องโหว่ที่ดีควร:
  1. มีคำอธิบายทีละขั้นตอนที่เขียนอย่างชัดเจน เป็นภาษาอังกฤษ เกี่ยวกับวิธีการทำซ้ำช่องโหว่
  2. แสดงให้เห็นว่าช่องโหว่มีผลกระทบต่อผลิตภัณฑ์หรือบริการเว็บของ Synology อย่างไร และอธิบายว่าเวอร์ชันและแพลตฟอร์มใดได้รับผลกระทบ
  3. ระบุความเสียหายที่อาจเกิดขึ้นจากช่องโหว่ที่รายงาน
การตอบกลับของเรา
ทีมความปลอดภัยของ Synology จะตอบกลับรายงานของคุณภายใน 7 วันและอัปเดตสถานะและแก้ไขช่องโหว่โดยเร็วที่สุดตามความรุนแรงของภัยคุกคามหากรายงานช่องโหว่ของคุณมีคุณสมบัติสำหรับรางวัลเงินสด ชื่อของคุณจะถูกแสดงในหน้า คำแนะนำด้านความปลอดภัยของผลิตภัณฑ์ Synology บนเว็บไซต์อย่างเป็นทางการของเราเพื่อเป็นการขอบคุณกระบวนการนี้จะใช้เวลาอย่างน้อย 90 วัน รางวัลของคุณจะถูกโอนให้คุณเมื่อกระบวนการเสร็จสิ้น
หมายเหตุ:Synology ขอสงวนสิทธิ์ในการเปลี่ยนแปลงหรือยกเลิกโปรแกรมนี้ รวมถึงนโยบายของเรา ณ ทุกเวลาโดยไม่ต้องแจ้งล่วงหน้า
ระบบปฏิบัติการ
รางวัล

รายงานที่ผ่านการรับรองจะมีสิทธิ์ได้รับรางวัลสูงสุด $30,000 ดอลลาร์สหรัฐ*

ผลิตภัณฑ์ภายในขอบเขต

รายงานเฉพาะเกี่ยวกับเวอร์ชันที่ออกอย่างเป็นทางการเท่านั้นที่ได้รับการยอมรับ

DiskStation Manager (DSM)

  • DSM 7 (เวอร์ชันล่าสุด)

Synology Router Manager (SRM)

  • SRM 1.3 (เวอร์ชันล่าสุด)

เฟิร์มแวร์ Synology Camera

  • เฟิร์มแวร์ 1.1 (เวอร์ชันล่าสุด)

Synology BeeStation

  • ระบบปฏิบัติการ BeeStation 1.0 (เวอร์ชันล่าสุด)
ข้อบังคับและข้อจำกัด

โปรแกรมนี้จำกัดเฉพาะช่องโหว่ด้านความปลอดภัยที่พบในผลิตภัณฑ์และบริการของ Synology เท่านั้น การกระทำที่อาจทำให้เกิดความเสียหายหรือกระทบกระเทือนต่อเซิร์ฟเวอร์หรือข้อมูลของ Synology ถือเป็นการห้ามอย่างเด็ดขาด การทดสอบช่องโหว่ต้องไม่ละเมิดกฎหมายท้องถิ่นหรือของไต้หวัน

รายงานช่องโหว่ไม่ได้รับการยอมรับภายใต้โปรแกรมหากอธิบายหรือเกี่ยวข้องกับ:

  1. การโจมตีแบบ DoS (Denial of Service) ต่อเซิร์ฟเวอร์ของ Synology หรือผู้ใช้
  2. การทดสอบช่องโหว่ที่เป็นอันตรายต่อเซิร์ฟเวอร์หรือข้อมูลของ Synology หรือผู้ใช้
  3. การโจมตีทางกายภาพหรือวิศวกรรมทางสังคม
  4. การเปิดเผยข้อมูลข้อบกพร่องก่อนได้รับการอนุมัติจาก Synology
  5. ช่องโหว่ที่ไม่สำคัญในบริการหรือผลิตภัณฑ์ที่ล้าสมัย
  6. ช่องโหว่ที่มีผลกระทบเฉพาะเบราว์เซอร์เว็บที่ล้าสมัย
  7. การโจมตีแบบบรูตฟอร์ซส่วนใหญ่
  8. การโจมตีแบบ Reflected XSS หรือ Self XSS
  9. ช่องโหว่ที่เกี่ยวข้องกับการหลอกลวง, การสร้างเว็บไซต์ปลอม, หรือการกระทำการฉ้อโกง
  10. รายงานการสแกนช่องโหว่ที่ไม่ได้อธิบายผลกระทบของช่องโหว่
  11. สัญญาณที่บ่งบอกว่าพอร์ตเริ่มต้นมีช่องโหว่ แต่ไม่มีการให้ PoC
  12. ช่องโหว่ทฤษฎีที่ขาดหลักฐานที่ชัดเจน (PoC)
  13. การเปลี่ยนทางที่เปิดอยู่เพียงอย่างเดียวมักถือว่าเป็นข้อมูลและไม่มีสิทธิ์ได้รับรางวัล ยกเว้นว่าพวกเขามีส่วนร่วมในช่องโหว่ที่สำคัญยิ่งขึ้น
  14. หัวข้อความปลอดภัยที่หายไปซึ่งไม่นำไปสู่การถูกใช้ประโยชน์โดยตรง
  15. ธงความปลอดภัยในคุกกี้ที่หายไป
  16. การระบุผู้ใช้ รายงานที่กล่าวถึงการระบุผู้ใช้ไม่อยู่ในขอบเขตเว้นแต่คุณจะแสดงให้เห็นว่าเราไม่มีขีดจำกัดอัตราใด ๆ เพื่อปกป้องผู้ใช้ของเรา
*ดูหน้ารายละเอียดรางวัลในหน้าเว็บโปรแกรมบักด้านการรักษาความปลอดภัยสำหรับรายละเอียดเพิ่มเติม
**รางวัลสูงสุดสำหรับช่องโหว่ใน SRM_LAN คือ 5,000 ดอลลาร์สหรัฐ
***รางวัลสูงสุดสำหรับช่องโหว่ในเฟิร์มแวร์ของกล้องคือ 10,000 ดอลลาร์สหรัฐ
ซอฟต์แวร์และบริการคลาวด์ C2
รางวัล

รายงานที่ผ่านการรับรองจะมีสิทธิ์ได้รับรางวัลสูงสุด $10,000 ดอลลาร์สหรัฐ*

ผลิตภัณฑ์ภายในขอบเขต

รายงานเฉพาะเกี่ยวกับเวอร์ชันที่เปิดตัวอย่างเป็นทางการเท่านั้นที่ได้รับการยอมรับ

แพ็คเกจ

แพ็คเกจซอฟต์แวร์ที่พัฒนาโดย Synology

ไคลเอนต์เดสก์ท็อป

แอปพลิเคชัน Windows, macOS และ Linux ที่พัฒนาโดย Synology

แอปพลิเคชันมือถือ

แอปพลิเคชันมือถือที่พัฒนาโดย Synology สำหรับ Android และ iOS

บัญชี Synology

  • *.account.synology.com domains
  • *.identity.synology.com domains

บริการ C2

*.c2.synology.com domains

ข้อบังคับและข้อจำกัด

โปรแกรมนี้จำกัดเฉพาะช่องโหว่ด้านความปลอดภัยที่พบในผลิตภัณฑ์และบริการของ Synology เท่านั้น การกระทำที่อาจทำให้เกิดความเสียหายหรือส่งผลเสียอย่างรุนแรงต่อเซิร์ฟเวอร์หรือข้อมูลของ Synology ถือเป็นการห้ามอย่างเคร่งครัด การทดสอบช่องโหว่ต้องไม่ละเมิดกฎหมายท้องถิ่นหรือของไต้หวัน

รายงานช่องโหว่ไม่ได้รับการยอมรับภายใต้โปรแกรมหากมีการอธิบายหรือเกี่ยวข้องกับ:

  1. การโจมตีแบบ DoS (Denial of Service) ต่อเซิร์ฟเวอร์ของ Synology หรือผู้ใช้
  2. การทดสอบช่องโหว่ที่เป็นอันตรายต่อเซิร์ฟเวอร์หรือข้อมูลของ Synology หรือผู้ใช้
  3. การโจมตีทางกายภาพหรือวิศวกรรมทางสังคม
  4. การเปิดเผยข้อมูลข้อบกพร่องก่อนได้รับการอนุมัติจาก Synology
  5. ช่องโหว่ที่ไม่สำคัญในบริการหรือผลิตภัณฑ์ที่ล้าสมัย
  6. ช่องโหว่ที่มีผลกระทบเฉพาะเบราว์เซอร์เว็บที่ล้าสมัย
  7. การโจมตีแบบบรูตฟอร์ซส่วนใหญ่
  8. การโจมตีแบบ Reflected XSS หรือ Self XSS
  9. ช่องโหว่ที่เกี่ยวข้องกับการหลอกลวง, การสร้างเว็บไซต์ปลอม, หรือการกระทำการฉ้อโกง
  10. รายงานการสแกนช่องโหว่ที่ไม่ได้อธิบายผลกระทบของช่องโหว่
  11. สัญญาณที่บ่งบอกว่าพอร์ตเริ่มต้นมีช่องโหว่ แต่ไม่มีการให้ PoC
  12. ช่องโหว่ทฤษฎีที่ขาดหลักฐานที่ชัดเจน (PoC)
  13. การเปลี่ยนทางที่เปิดอยู่เพียงอย่างเดียวมักถือว่าเป็นข้อมูลและไม่มีสิทธิ์ได้รับรางวัล ยกเว้นว่าพวกเขามีส่วนร่วมในช่องโหว่ที่สำคัญยิ่งขึ้น
  14. หัวข้อความปลอดภัยที่หายไปซึ่งไม่นำไปสู่การถูกใช้ประโยชน์โดยตรง
  15. ธงความปลอดภัยในคุกกี้ที่หายไป
  16. การระบุผู้ใช้ รายงานที่กล่าวถึงการระบุผู้ใช้ไม่อยู่ในขอบเขตเว้นแต่คุณจะแสดงให้เห็นว่าเราไม่มีขีดจำกัดอัตราใด ๆ เพื่อปกป้องผู้ใช้ของเรา
*รายงานเกี่ยวกับไคลเอนต์เดสก์ท็อปและ XSS ที่จัดเก็บจะมีสิทธิ์ได้รับรางวัลสูงสุด $5,000 และ $1,350 ดอลลาร์สหรัฐตามลำดับ
Web บริการ
รางวัล

รายงานที่ผ่านการรับรองจะมีสิทธิ์ได้รับรางวัลสูงสุด $5,000 ดอลลาร์สหรัฐ*

ผลิตภัณฑ์ภายในขอบเขต

โดเมนต่อไปนี้ (รวมถึงโดเมนย่อย) อยู่ในขอบเขต:

*.synology.com

โดเมนต่อไปนี้ (รวมถึงโดเมนย่อย) อยู่นอกขอบเขต:

openstack-ci-logs.synology.com, router.synology.com

Synology สงวนสิทธิ์ในการแก้ไขรายการนี้ได้ทุกเมื่อโดยไม่ต้องแจ้งให้ทราบล่วงหน้า

ข้อบังคับและข้อจำกัด

โปรแกรมนี้จำกัดเฉพาะช่องโหว่ด้านความปลอดภัยที่พบในผลิตภัณฑ์และบริการของ Synology เท่านั้น การกระทำที่อาจทำให้เกิดความเสียหายหรือส่งผลเสียอย่างรุนแรงต่อเซิร์ฟเวอร์หรือข้อมูลของ Synology ถือเป็นการห้ามอย่างเคร่งครัด การทดสอบช่องโหว่ต้องไม่ละเมิดกฎหมายท้องถิ่นหรือของไต้หวัน

รายงานความเสี่ยงจะไม่ได้รับการยอมรับภายใต้โปรแกรมหากมีการอธิบายหรือเกี่ยวข้องกับ:

  1. การโจมตีปฏิเสธการให้บริการ (DoS) ต่อเซิร์ฟเวอร์ของ Synology หรือผู้ใช้
  2. การทดสอบความเสี่ยงที่เป็นอันตรายต่อเซิร์ฟเวอร์หรือข้อมูลของ Synology หรือผู้ใช้
  3. การโจมตีทางกายภาพหรือวิศวกรรมสังคม
  4. การเปิดเผยข้อมูลข้อบกพร่องก่อนได้รับการอนุมัติจาก Synology
  5. การเดินทางข้ามไดเรกทอรีบน https://*archive.synology.com
  6. การดาวน์โหลดไฟล์ที่สะท้อนกลับ
  7. ปัญหาการจับธงหรือการเปิดเผยเวอร์ชันซอฟต์แวร์
  8. การเปิดเผยช่องโหว่ 0-day ภายใน 90 วัน
  9. ช่องโหว่ที่ไม่สำคัญในบริการหรือผลิตภัณฑ์ที่ล้าสมัย
  10. ช่องโหว่ที่ส่งผลกระทบเฉพาะเบราว์เซอร์เว็บที่ล้าสมัย
  11. ประเภทการโจมตีแบบบรูตฟอร์ซส่วนใหญ่
  12. การโจมตี XSS ที่สะท้อนกลับหรือการโจมตี XSS ของตนเอง
  13. ช่องโหว่ที่เกี่ยวข้องกับการฟิชชิง, การสร้างเว็บไซต์ปลอม, หรือการกระทำการฉ้อโกง
  14. รายงานการสแกนความเสี่ยงที่ไม่ได้อธิบายผลกระทบของช่องโหว่
  15. สัญญาณที่บ่งบอกว่าพอร์ตเริ่มต้นมีความเสี่ยง แต่ไม่ได้ให้ PoC
  16. ช่องโหว่ทฤษฎีที่ขาดหลักฐานที่ชัดเจน (PoC)
  17. การเปลี่ยนทางที่เปิดโดยตัวเองมักถือว่าเป็นข้อมูลและไม่มีสิทธิ์ได้รับรางวัลเว้นแต่จะมีส่วนช่วยในช่องโหว่ที่สำคัญยิ่งขึ้น
  18. การขาดส่วนหัวความปลอดภัยที่ไม่นำไปสู่การใช้ประโยชน์โดยตรง
  19. การขาดธงความปลอดภัยในคุกกี้
  20. การระบุผู้ใช้ รายงานที่ระบุการระบุผู้ใช้ไม่อยู่ในขอบเขตเว้นแต่คุณจะแสดงให้เห็นว่าเราไม่มีขีดจำกัดอัตราใด ๆ เพื่อปกป้องผู้ใช้ของเรา
*รายงานเกี่ยวกับ XSS ที่จัดเก็บจะมีสิทธิ์ได้รับรางวัลสูงสุด $725 ดอลลาร์สหรัฐ
รายละเอียดรางวัล
หน้านี้ออกแบบมาเพื่อช่วยให้นักวิจัยเข้าใจถึงรางวัลสูงสุดที่เป็นไปได้สำหรับประเภทของช่องโหว่ที่เฉพาะเจาะจงและเน้นประเภทของช่องโหว่ที่ Synology ให้ความสำคัญมากที่สุด เราให้คุณค่ากับการมีส่วนร่วมของคุณและมุ่งมั่นที่จะให้รางวัลอย่างยุติธรรมสำหรับการวิจัยด้านความปลอดภัยที่สำคัญรางวัลในตารางแสดงถึงสูงสุดที่เป็นไปได้สำหรับแต่ละหมวดหมู่ แต่ไม่ใช่ทุกรายงานที่มีสิทธิ์จะได้รับจำนวนเงินที่ระบุ*
วิกฤต
ระบบปฏิบัติการบริการซอฟต์แวร์และ C2 cloudWeb บริการ
Zero-click pre-auth RCE$30,000$10,000$5,000
Zero-click pre-auth arbitrary file r/w$9,000$4,600$2,400
สำคัญ
ระบบปฏิบัติการบริการซอฟต์แวร์และ C2 cloudWeb บริการ
1-click pre-auth RCE$8,000$4,000$2,000
Zero-click normal-user-auth RCE$7,500$3,900$1,900
Zero-click normal-user-auth arbitrary file r/w$6,500$3,400$1,700
Zero-click pre-auth RCE (AC:H)$6,500$3,400$1,700
1-click pre-auth RCE (AC:H)$5,000$2,500$1,325
pre-auth SQL injection$3,800$1,950$1,025
1-click normal-user-auth RCE (AC:H)$2,600$1,350$725
pre-auth stored XSS$2,600$1,350$725
ปานกลาง
ระบบปฏิบัติการบริการซอฟต์แวร์และ C2 cloudWeb บริการ
normal-user-auth stored XSS$1,350$733$417
normal-user-auth SQL injection$1,200$607$353
admin-auth vulnerabilities$100$100$100
1. เริ่มตั้งแต่วันที่ 1 ตุลาคม 2024 รางวัลสำหรับช่องโหว่ admin-auth จะถูกตั้งไว้ที่ $100 USD.

หมายเหตุ:

  • โปรดทราบว่าแม้จะมีการให้แนวทางสำหรับรางวัล แต่ละรายงานจะได้รับการพิจารณาเป็นรายบุคคลและประเมินอย่างละเอียด การให้คะแนนพิจารณาปัจจัยต่างๆ รวมถึงแต่ไม่จำกัดเพียงขอบเขตที่ระบุไว้ในเกณฑ์การให้รางวัล Synology ขอสงวนสิทธิ์ในการตีความจำนวนเงินรางวัลสุดท้าย
  • สำหรับปัญหาที่ถูกจัดว่ามีความร้ายแรงต่ำหรือเป็นคำแนะนำ จะรับทราบไว้เท่านั้น
คำถามที่พบบ่อยฉันจะรายงานเกี่ยวกับช่องโหว่ได้อย่างไรโปรดส่ง PoC (Proof of Concept) โดยละเอียดและตรวจสอบแน่ใจว่าปัญหาที่รายงานนั้นสามารถทำซ้ำขึ้นมาอีกได้ ใช้การเข้ารหัสด้วยคีย์ PGP ที่ Synology มีให้นี้ เมื่อส่งรายงานบักมาให้เรา และห้ามเปิดเผยข้อมูลที่เกี่ยวข้องแก่บุคคลที่สามใครเป็นผู้รับผิดชอบในการตัดสินว่ารายงานบักของฉันมีสิทธิ์ได้รับเงินรางวัลหรือไม่รายงานบักทั้งหมดจะถูกตรวจสอบและประเมินโดย Synology Security Team ซึ่งประกอบไปด้วยนักวิเคราะห์การรักษาความปลอดภัยระดับสูงของ Synologyจะเกิดอะไรขึ้นตามมาถ้ามีการเปิดเผยบักก่อนที่จะมีการแก้ไขเราพยายามตอบสนองต่อรายงานบักโดยทันทีและพยายามทำการแก้ไขบักภายในช่วงเวลาที่เหมาะสม โปรดแจ้งให้เราทราบล่วงหน้าก่อนที่คุณจะเปิดเผยรายละเอียดของบักต่อสาธารณะ การเปิดเผยบักโดยไม่ได้ปฏิบัติตามข้อกำหนดนี้จะทำให้คุณไม่มีสิทธิ์ได้รับเงินรางวัลการพบช่องโหว่ในซอฟต์แวร์ที่ล้าสมัยแล้ว เช่น Apache หรือ Nginx มีสิทธิ์ได้รับเงินรางวัลหรือไม่โปรดระบุช่องโหว่ในซอฟต์แวร์และอธิบายว่าเหตุใดคุณจึงสันนิษฐานว่าช่องโหว่นั้นเป็นอันตรายในการใช้งานซอฟต์แวร์ รายงานที่ละเว้นข้อมูลประเภทนี้มักไม่มีสิทธิ์ได้รับเงินรางวัลฉันสามารถขอให้ไม่ต้องแสดงรายชื่อของฉันบนหน้าการให้คำแนะนำด้านความปลอดภัยของ Synology ได้หรือไม่ได้ คุณสามารถขอไม่ให้เราเปิดเผยชื่อของคุณบนหน้าการให้คำแนะนำด้านความปลอดภัยของเราได้ อย่างไรก็ตาม หากคุณมีสิทธิ์ได้รับเงินรางวัลและต้องการรับเงินรางวัล เรายังคงต้องการข้อมูลติดต่อของคุณเพื่อดำเนินการจ่ายเงินรางวัลต่อไปหากฉันรายงานเกี่ยวกับช่องโหว่ไปยังโบรกเกอร์ช่องโหว่ ฉันจะยังมีสิทธิ์ได้รับเงินรางวัลหรือไม่การเปิดเผยช่องโหว่ต่อบุคคลที่สามแบบส่วนตัวเพื่อจุดประสงค์อื่นนอกเหนือจากการแก้ไขบักนั้นขัดแย้งต่อเจตจำนงของโครงการของเรา ดังนั้น รายงานดังกล่าวจะไม่มีสิทธิ์ได้รับเงินรางวัลใครจะมีสิทธิ์ได้รับเงินรางวัลหากมีคนหลายคนรายงานบักเดียวกันเราจะมอบเงินรางวัลให้กับคนแรกที่ค้นพบช่องโหว่นั้น ซึ่งเป็นช่องโหว่ที่เราไม่ทราบมาก่อน
การรับทราบเราขอขอบคุณผู้วิจัยและฝ่ายต่างๆ ต่อไปนี้ที่ช่วยปรับปรุงความปลอดภัยของผลิตภัณฑ์ Synology:
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • Khoadha from VCSLab of Viettel Cyber Security ( https://viettelcybersecurity.com/)
  • Tim Coen (https://security-consulting.icu/)
  • Mykola Grymalyuk from RIPEDA Consulting
  • Zhao Runzi (赵润梓)
  • Andrea Maugeri (https://www.linkedin.com/in/andreamaugeri)
  • Offensive Security Research @ Ronin (https://ronin.ae/)
  • Nathan (Yama) https://DontClickThis.run
  • M Tayyab Iqbal (www.alphainferno.com)
  • Only Hack in Cave (tr4ce(Jinho Ju), neko_hat(Dohwan Kim), tw0n3(Han Lee), Hc0wl(GangMin Kim)) (https://github.com/Team-OHiC)
  • Wonbeen Im, STEALIEN (https://stealien.com)
  • 赵润梓、李建申(https://lsr00ter.github.io)
  • Cheripally Sathwik (https://www.instagram.com/ethical_hacker_sathwik)
  • Steven Lin (https://x.com/5teven1in)
  • Qian Chen (@cq674350529) from Codesafe Team of Legendsec at QI-ANXIN Group
  • Mohd Ali (revengerali)
  • Orange Tsai (@orange_8361) from DEVCORE Research Team
  • Bocheng Xiang with FDU(@crispr)
  • HANRYEOL PARK, HYOJIN LEE, HYEOKJONG YUN, HYEONJUN LEE, DOWON KWAK, ZIEN (https://zi-en.io/)
  • Hydrobikz (https://www.linkedin.com/in/bikash-)
  • Can Acar (https://imcan.dev)
  • Yves Bieri of Compass Security (https://www.compass-security.com)
  • DEVCORE Research Team (https://devco.re/)
  • aoxsin (https://twitter.com/aoxsin)
  • Endure Secure (https://endsec.au)
  • Stephen Argent (https://www.runby.coffee/)
  • Qian Chen (@cq674350529) from Codesafe Team of Legendsec at QI-ANXIN Group
  • Jan Kopřiva of Nettles Consulting (https://www.nettles.cz/security/)
  • Andrej Zaujec (https://www.linkedin.com/in/andrej-zaujec-24ba07158/)
  • chumen77 from WeBin Lab of DbappSecurity Co.,Ltd.
  • Bruce Chen (https://twitter.com/bruce30262)
  • aoxsin (https://twitter.com/aoxsin)
  • Armanul Miraz
  • Jaehoon Jang, STEALIEN (https://stealien.com)
  • Jangwoo Choi, HYEONJUN LEE, SoYeon Kim, TaeWan Ha, DoHwan Kim (https://zrr.kr/SWND)
  • Jaehoon Jang, Wonbeen Im, STEALIEN (https://stealien.com)
  • Tomer Goldschmidt and Sharon Brizinov of Claroty Research - Team82
  • Vo Van Thong of GE Security (VNG) (https://www.linkedin.com/in/thongvv3/)
  • Hussain Adnan Hashim (https://www.linkedin.com/in/hussain0x3c)
  • TEAM.ENVY (https://team-envy.gitbook.io/team.envy/about-us)
  • Tim Coen (https://security-consulting.icu)
  • TEAM TGLS (Best of the Best 12th) (https://zrr.kr/SWND)
  • Zhao Runzi (赵润梓)
  • Kevin Wang (https://twitter.com/kevingwn_ )
  • Shubham Kushwaha/ meenakshi Maurya (https://github.com/anabelle666)
  • Safwat Refaat (@Caesar302)
  • Jeffrey Baker (www.Biznet.net)
  • Monisha N (https://www.linkedin.com/in/monisha-nagaraj-321524218/)
  • Ravi (https://twitter.com/itsrvsinghh)
  • remonsec (https://twitter.com/remonsec)
  • TheLabda (https://thelabda.com)
  • Grant Kellie (https://www.linkedin.com/in/grant-kellie-54a23b238/)
  • pulla karthik srivastav (https://www.linkedin.com/in/karthik-srivastav-680359192)
  • Muhammad Tanvir Ahmed https://www.facebook.com/tohidulislam.tanvir.948
  • Eugene Lim, Government Technology Agency of Singapore (https://spaceraccoon.dev)
  • Laurent Sibilla (https://www.linkedin.com/in/lsibilla/)
  • Thomas Werschlein (https://www.linkedin.com/in/thomas-werschlein-2293384b)
  • Sivanesh kumar (https://twitter.com/sivanesh_hacker)
  • Davis Chang. (https://www.linkedin.com/in/hong-tsun-davis-chang/)
  • @aoxsin (https://twitter.com/aoxsin)
  • Chanyoung So (https://www.linkedin.com/in/chanyoung-so-62551b115/)
  • Hasibul Hasan Shawon (@Saiyan0x01)
  • Jose Hares (https://es.linkedin.com/in/jose-hares-arrieta-b419233b)
  • Zain Iqbal (https://www.linkedin.com/in/zain-iqbal-971b76254/)
  • Lukas Kupczyk, CrowdStrike Intelligence
  • Tomasz Szczechura (https://www.linkedin.com/in/tomasz-szczechura-5189098b/)
  • Zhao Runzi (赵润梓)
  • Qian Chen (@cq674350529) from Codesafe Team of Legendsec at Qi'anxin Group
  • Patrik Fabian (https://websafe.hu)
  • Eugene Lim, Government Technology Agency of Singapore (https://spaceraccoon.dev)
  • Jeenika Anadani (https://twitter.com/j33n1k4)
  • waterpeitw (https://zeroday.hitcon.org/user/waterpeitw)
  • Milan katwal (https://www.milankatwal.com.np/)
  • N S R de Rooy (https://www.linkedin.com/in/norbert-de-rooy-9b24527/)
  • Christian Tucci (https://www.linkedin.com/in/christian-tucci/)
  • Ravindra Dagale (https://www.linkedin.com/in/ravindra-dagale-5b0913151/)
  • Sanket Anil Ambalkar (https://www.linkedin.com/in/sanket-ambalkar-70211518b/)
  • Chirag Agrawal (https://www.linkedin.com/in/chirag-agrawal-770488144/)
  • Yimi Hu@baidu.com
  • Raman R Mohurle (https://twitter.com/Raman_Mohurle)
  • cmj (http://blog.cmj.tw/)
  • Parth Manek
  • Patrick Williams (https://www.linkedin.com/in/patrick-williams-6992b4104/)
  • Amaranath Moger (https://www.linkedin.com/in/amaranath-moger/)
  • Dennis Herrmann (Code White GmbH)
  • Siddharth Parashar (https://www.linkedin.com/in/siddharth-parashar-b2a21b1b5/)
  • Sahil Soni (https://twitter.com/sahil__soni_18?s=08)
  • Hasibul Hasan Shawon -[Sec Miner's Bangladesh]
  • Devender Rao (https://www.linkedin.com/in/devender-rao)
  • RAJIB BAR (https://www.linkedin.com/in/rajib-bar-rjb-b3683314b)
  • Atharv Shejwal (https://kongsec.io)
  • Xavier DANEST (https://sustainability.decathlon.com/)
  • Aditya Shende (http://kongsec.io)
  • Andreas Rothenbacher (https://error401.de)
  • Rachit Verma @b43kd00r (https://www.linkedin.com/in/b43kd00r/)
  • Suraj SK (https://www.linkedin.com/in/suraj-sk/)
  • Simon Effenberg (https://www.linkedin.com/in/simon-effenberg)
  • Niraj Mahajan (https://www.linkedin.com/in/niraj1mahajan)
  • Ayush Pandey (https://www.linkedin.com/in/ayush-pandey-148797175)
  • Sivanesh kumar D (https://twitter.com/sivanesh_hacker?s=09)
  • Touhid Shaikh (https://securityium.com/)
  • N Krishna Chaitanya (https://www.linkedin.com/in/n-krishna-chaitanya-27926aba/)
  • Ayush Mangal (https://www.linkedin.com/in/ayush-mangal-48a168110)
  • Tameem Khalid (https://www.linkedin.com/in/tameem-khalid-641a4b192/)
  • ddaa of TrapaSecurity (https://twitter.com/0xddaa)
  • Praveen Kumar
  • Oscar Spierings (https://polyform.dev)
  • Chanyoung So (https://www.linkedin.com/in/chanyoung-so-62551b115/)
  • swings of Chaitin Security Research Lab
  • Hasibul Hasan Rifat (https://twitter.com/rifatsec)
  • Lanni
  • Yeshwanth (https://www.linkedin.com/in/yeshwanth-b-4a560b202)
  • Darshan Sunil jogi (https://www.linkedin.com/in/darshan-jogi-9450431b6/)
  • Chanyoung So (https://www.linkedin.com/in/chanyoung-so-62551b115/)
  • Lanni
  • Swapnil Patil (https://www.linkedin.com/in/swapnil-patil-874223195)
  • Vladislav Akimenko (Digital Security) (https://dsec.ru)
  • Muhammad Junaid Abdullah (https://twitter.com/an0n_j)
  • Claudio Bozzato of Cisco Talos (https://talosintelligence.com/vulnerability_reports/)
  • Jose Hares (https://es.linkedin.com/in/jose-hares-arrieta-b419233b)
  • Aditya Soni (https://www.linkedin.com/in/adtyasoni)
  • Mansoor Amjad (https://twitter.com/TheOutcastCoder)
  • Thomas Fady (https://www.linkedin.com/in/thomas-fady)
  • James Smith (Bridewell Consulting) (https://bridewellconsulting.com)
  • Kinshuk Kumar (https://www.linkedin.com/in/kinshuk-kumar-4833551a1/)
  • Amit Kumar (https://www.linkedin.com/in/amit-kumar-9853731a4)
  • Mehedi Hasan Remon (twitter.com/remonsec)
  • Joshua Olson (www.linkedin.com/in/joshua-olson-cysa)
  • Vaibhav Rajeshwar Atkale(https://twitter.com/atkale_vaibhav)
  • Mohammed Eldawody (www.fb.com/eldawody0)
  • YoKo Kho (https://twitter.com/YoKoAcc)
  • Satyajit Das (https://www.linkedin.com/in/mrsatyajitdas)
  • Tinu Tomy (https://twitter.com/tinurock007)
  • Aniket Bhutani (https://www.linkedin.com/in/aniket-bhutani-6ba979192/)
  • Anurag Muley (https://www.linkedin.com/in/ianuragmuley/)
  • Howard Ching (https://www.linkedin.com/in/howard-ching-rhul/)
  • Janmejaya Swain (https://www.linkedin.com/in/janmejayaswainofficial)
  • Ahmad Firmansyah (https://twitter.com/AhmdddFsyaaah)
  • Agrah Jain (www.linkedin.com/in/agrahjain)
  • Shivam Kamboj Dattana (https://www.linkedin.com/in/sechunt3r/)
  • Pratik Vinod Yadav (https://twitter.com/PratikY9967)
  • Akshaykumar Kokitkar (https://mobile.twitter.com/cyber_agent2)
  • Shesha Sai C (https://www.linkedin.com/in/shesha-sai-c-18585b125)
  • Yash Agarwal (https://www.linkedin.com/in/yash-agarwal-17464715b)
  • Jan KOPEC(https://twitter.com/blogresponder)
  • Denis Burtanović
  • Hasibul Hasan Shawon -[Sec Miner's Bangladesh]
  • Georg Delp (https://www.linkedin.com/in/georgdelp/)
  • R Atik Islam (https://www.facebook.com/atik.islam.14661)
  • Jose Israel Nadal Vidal (https://twitter.com/perito_inf)
  • Thomas Grünert (https://de.linkedin.com/in/thomas-gr%C3%BCnert-250905168)
  • Matteo Bussani (https://www.linkedin.com/in/matteo-bussani-77b595198/)
  • Bing-Jhong Jheng (https://github.com/st424204/ctf_practice)
  • Swapnil Patil (https://www.linkedin.com/in/swapnil-patil-874223195)
  • Prakash Kumar Parthasarathy (https://www.linkedin.com/in/prakashofficial)
  • Kitab Ahmed (www.ahmed.science)
  • Ahmad Firmansyah (https://twitter.com/AhmdddFsyaaah)
  • Tiziano Di Vincenzo (https://www.linkedin.com/in/tiziano-d-3324a345/)
  • Pratik Vinod Yadav (https://www.linkedin.com/in/pratik-yadav-117463149)
  • Diwakar Kumar (https://www.linkedin.com/in/diwakar-kumar-5b3843114/)
  • Rushi Gayakwad
  • Yash Ahmed Quashim (https://www.facebook.com/abir.beingviper)
  • Swapnil Kothawade (https://twitter.com/Swapnil_Kotha?s=09)
  • Ankit Kumar (https://www.linkedin.com/in/ankit-kumar-42a644166/)
  • Aman Rai (https://www.linkedin.com/in/aman-rai-737a19146)
  • Rushikesh Gaikwad (https://www.linkedin.com/in/rushikesh-gaikwad-407163171)
  • Rupesh Tanaji Kokare (https://www.linkedin.com/in/rupesh-kokare-b63a78145/)
  • Sumit Jain (https://twitter.com/sumit_cfe)
  • Qian Chen of Qihoo 360 Nirvan Team
  • Vishal Vachheta (https://www.linkedin.com/in/vishal-vachheta-a30863122)
  • Zhong Zhaochen
  • Tomasz Grabowski
  • Nightwatch Cybersecurity Research (https://wwws.nightwatchcybersecurity.com)
  • Safwat Refaat (https://twitter.com/Caesar302)
  • Agent22 (https://securelayer7.net/)
  • Hsiao-Yung Chen
  • Rich Mirch (https://blog.mirch.io)
  • Ronak Nahar (https://www.linkedin.com/in/naharronak/)
  • Noman Shaikh (https://twitter.com/nomanAli181)
  • David Deller (https://horizon-nigh.org)
  • Mehedi Hasan (SecMiners BD) (https://www.facebook.com/polapan.1337)
  • Touhid M Shaikh (https://touhidshaikh.com)
  • Abhishek Gaikwad
  • Kitabuddin Ahmed
  • Noman Shaikh (https://twitter.com/nomanAli181)
  • Ajit Sharma (https://www.linkedin.com/in/ajit-sharma-90483655)
  • Agung Saputra Ch Lages (https://twitter.com/lagesgeges)
  • Dan Thomsen (www.thomsen.fo)
  • Erik de Jong (https://eriknl.github.io)
  • Sphinx 1,2 (https://www.facebook.com/Sphinx01.10/)
  • AHMED ELSADAT (https://www.linkedin.com/in/ahmed-elsadat-138755133/)
  • Hasibul Hasan (SecMiner)
  • Mohammed Eldawody (www.fb.com/eldawody0)
  • Chris Schneider
  • Abdullah Fares Muhanna (https://www.facebook.com/AbedullahFares)
  • Nick Blyumberg (https://www.linkedin.com/in/nickblyumberg/)
  • Axel Peters
  • Muhammad Junaid Abdullah (https://twitter.com/an0n_j)
  • Kyle Green
  • Thomas Fady (https://www.linkedin.com/in/thomas-fady)
  • Dankel Ahmed (https://hackerone.com/kitab)
  • ShuangYY
  • HackTrack Security
  • Muhammed Ashmil K K (Kavuthukandiyil)
  • Muhammad Junaid Abdullah (https://twitter.com/snoviboy)
  • Kishan kumar (https://facebook.com/noobieboy007)
  • Lays (http://l4ys.tw)
  • Ashish Kumar (https://www.facebook.com/buggyashish)
  • Lakshay Gupta (http://linkedin.com/in/lakshay-gupta-44102a143)
  • Meng-Huan Yu (https://www.linkedin.com/in/cebrusfs/)
  • Ifrah Iman (http://www.ifrahiman.com)
  • Mohammed Israil (https://www.facebook.com/VillageLad, https://www.linkedin.com/in/mohammed-israil-221656128)
  • Taien Wang (https://www.linkedin.com/in/taienwang/)
  • Emad Shanab (@Alra3ees) (https://twitter.com/Alra3ees?s=09)
  • குகன் ராஜா (Havoc Guhan) (https://fb.com/havocgwen)
  • Yasser Gersy (https://twitter.com/yassergersy)
  • Ismail Tasdelen (https://www.linkedin.com/in/ismailtasdelen)
  • Thomas Fady (https://www.linkedin.com/in/thomas-fady)
  • Oliver Kramer (https://www.linkedin.com/in/oliver-kramer-670206b5)
  • 1N3@CrowdShield (https://crowdshield.com)
  • louys, Xie Wei (解炜), Li Yanlong (李衍龙)
  • Zuo Chaoshun (https://www.linkedin.com/in/chaoshun-zuo-5b9559111/)
  • Ali Razzaq (https://twitter.com/AliRazzaq_)
  • 丁諭祺(Yu-Chi Ding) from DEVCORE CHROOT
  • Alex Weber (www.broot.ca)
  • Alex Bastrakov (https://twitter.com/kazan71p)
  • Mehidia Tania (https://www.beetles.io)
  • freetsubasa (https://twitter.com/freetsubasa)
  • Łukasz Rutkowski (http://www.forit.pl/)
  • Maximilian Tews (www.linkedin.com/in/maximilian-tews)
  • Bryan Galao (https://www.facebook.com/xbryan.galao)
  • Jim Zhou (vip-cloud.cn)
  • Chun Han Hsiao
  • Nightwatch Cybersecurity Research (https://wwws.nightwatchcybersecurity.com)
  • Olivier Bédard
  • Mohamed Eldawody (https://www.facebook.com/Eldawody0)
  • Jose Hares (https://es.linkedin.com/in/jose-hares-arrieta-b419233b)
  • 郑吉宏通过 GeekPwn 平台提交
  • Independent Security Evaluators (ISE) labs
  • Independent security researcher, MengHuan Yu, has reported this vulnerability to Beyond Security’s SecuriTeam Secure Disclosure program
  • B.Dhiyaneshwaran (https://www.linkedin.com/in/dhiyaneshwaran-b-27947a131/)
  • Freiwillige Feuerwehr Rohrbach (www.ff-rohrbach.de)
  • Uriya Yavnieli from VDOO (https://vdoo.com)
  • Jung Chan Hyeok
  • Zhong Zhaochen (http://asnine.com)
  • Honc 章哲瑜 (https://www.facebook.com/you.toshoot)
  • Sumit Jain
  • Ketankumar B. Godhani (https://twitter.com/KBGodhani)
  • karthickumar (Ramanathapuram)
  • Alireza Azimzadeh Milani
  • Taien Wang (https://www.facebook.com/taien.tw)
  • Frédéric Crozat (http://blog.crozat.net/)
  • Muhammad Hassaan Khan (https://www.facebook.com/Profile.Hassaan)
  • SSD/Kacper Szurek
  • Alexander Drabek (https://www.2-sec.com/)
  • RAVELA PRAMOD KUMAR (https://mobile.twitter.com/PramodRavela)
  • Kushal Arvind Shah of Fortinet’s FortiGuard Labs
  • Alvin Poon (https://alvinpoon.myportfolio.com/)
  • C.shahidyan, C.Akilan, K.Sai Aswanth
  • BambooFox (https://bamboofox.github.io/)
  • Sajibe Kanti (https://twitter.com/sajibekantibd)
  • Huy Kha (linkedin.com/in/huykha)
  • Pal Patel (https://www.linkedin.com/in/pal434/)
  • Pethuraj M (https://www.linkedin.com/in/pethu/)
  • Ali Ashber (https://www.facebook.com/aliashber7)
  • Muzammil Abbas Kayani (@muzammilabbas2 )
  • Tayyab Qadir (facebook.com/tqMr.EditOr)
  • Babar Khan Akhunzada (www.SecurityWall.co)
  • Mahad Ahmed (https://octadev.com.pk)
  • JD Duh (blog.johndoe.tw, www.linkedin.com/in/JD-Duh)
  • Mubassir Kamdar (http://www.mubassirkamdar.com)
  • Daniel Díez Tainta (https://twitter.com/danilabs)
  • Tushar Rawool (twitter.com/tkrawool)
  • Thrivikram Gujarathi (https://www.linkedin.com/in/thrivikram-gujarathi-certified-ethical-hacker-bug-bounty-hunter-53074796)
  • Ashish Kunwar (twitter: @D0rkerDevil)
  • Steven Hampton (Twitter: @Keritzy, https://stevenh.neocities.org/)
  • Peter Bennink (https://www.linkedin.com/in/peter-bennink/)
  • Thomas Fady (https://www.linkedin.com/in/thomas-fady/)
  • Roopak Voleti (https://m.facebook.com/sairoopak.voleti)