Coordinated Vulnerability Disclosure beleid

Onze afhankelijkheid van onze digitale infrastructuur wordt alleen maar groter.

Dat geldt ook voor onszelf. Wij vinden daarom dat alle gemeenten (en dus wij ook) sterk moeten inzetten op de beveiliging van onze digitale infrastructuur. Wij realiseren ons dat het kan gebeuren dat er in de beveiliging van onze systemen een kwetsbaarheid voorkomt. Ondanks onze beste bedoelingen en zorg. Als jij een zwakke plek in één van onze systemen vindt, dan horen we dat heel graag. Wij kunnen dan de kwetsbaarheid oplossen!

Wat wij van jou verwachten:

  • Als je een kwetsbaarheid in één van onze systemen onderzoekt, houd je rekening met proportionaliteit van de aanval. Je hoeft niet aan te tonen dat als je de grootste DDoS-aanval uit de historie van het internet op onze website uitvoert, we even niet meer bereikbaar zijn. Dat weten we.
  • Die proportionaliteit speelt ook een rol bij het aantonen van de kwetsbaarheid zelf. Je bekijkt of verandert niet meer gegevens dan strikt noodzakelijk om de kwetsbaarheid aan te tonen. Als je bijvoorbeeld onze voorpagina kunt aanpassen, voeg je ergens een non-controversieel woord toe, in plaats van de volledige pagina over te nemen. Als je toegang weet te krijgen tot een database, volstaat een lijstje van de tabellen of de eerste regel uit één van die tabellen.
  • Een kwetsbaarheid in een van onze systemen meld je zo spoedig mogelijk door een e-mail te sturen aan responsible-disclosure@rhenen.nl. Bij voorkeur verstuur je de melding versleuteld (je vindt onze publieke sleutel onderaan deze pagina). Je voorziet de melding van voldoende informatie waarmee wij het probleem kunnen reproduceren en onderzoeken.
  • Je deelt de kennis over de kwetsbaarheid niet met anderen zolang wij de kwetsbaarheid nog niet hebben opgelost en de redelijke oplossingstermijn niet al ruimschoots is verstreken.
  • Je verwijdert alle vertrouwelijke gegevens die je hebt verkregen in je onderzoek direct nadat wij de kwetsbaarheid hebben opgelost.
  • Je maakt geen gebruik van aanvallen op fysieke beveiliging of systemen van derden, van social engineering, (distributed) denial-of-service, malware of spam.
Verstuur een versleutelde melding (asc, 3 KB)

Wat je van ons mag verwachten:

  • We reageren binnen zeven dagen inhoudelijk op je melding, inclusief de verwachte oplossingstermijn. Uiteraard houden we je ook daarna regelmatig op de hoogte van de voortgang van het oplossen van het probleem.
  • We lossen de kwetsbaarheid zo snel mogelijk op. Ook hier speelt proportionaliteit een belangrijke rol: de termijn voor het oplossen van een kwetsbaarheid is afhankelijk van verschillende factoren, waaronder de ernst en de complexiteit van de kwetsbaarheid.
  • Als je je aan bovenstaande verwachtingen houdt, zullen wij geen juridische stappen tegen je ondernemen ten aanzien van je melding.
  • We vinden het belangrijk om je de credits te geven die je toekomen - en die je wenst. We zullen je naam bij een publicatie over de kwetsbaarheid alleen vermelden als je daarmee instemt.
  • Als dank voor je hulp in het beter beschermen van onze systemen, belonen we je graag voor de melding van een tot dan toe ons nog onbekende kwetsbaarheid. De beloning is afhankelijk van de ernst van de kwetsbaarheid en de kwaliteit van de melding.
  • Mocht je een kwetsbaarheid vinden in software die wij gebruiken maar die door een andere partij gemaakt wordt en die kwetsbaarheid valt onder een bug bounty program, dan is een eventuele bounty uiteraard voor jou.

Uitsluitingen

Omdat ieders tijd kostbaar is, verzoeken we u om geen triviale of niet uit te buiten kwetsbaarheden te melden. Diverse kwetsbaarheden kennen we al, en in de meeste gevallen betreft het bewust geaccepteerde risico's. Een (niet uitputtende) lijst van bekende kwetsbaarheden en geaccepteerde risico’s waarover we liever geen melding ontvangen zijn:

  • Publiek toegankelijke bestanden en mappen met niet gevoelige informatie (zoals robots.txt)
  • HTTP 404 statuscode/pagina of andere HTTP non-200 statuscodes/pagina's
  • Fingerprinting/versievermelding op publieke services
  • Ontbrekende best practices
  • Output van scanhulpmiddelen zonder bewijs van exploiteerbaarheid;
  • Clickjacking en problemen die alleen te exploiten zijn via clickjacking
  • Geen secure/HTTP-only flags op ongevoelige cookies
  • OPTIONS HTTP method ingeschakeld
  • Alles gerelateerd tot HTTP security headers, bijvoorbeeld:
    • Strict-Transport-Security
    • X-Frame-Options
    • X-XSS-Protection
    • X-Content-Type-Options
    • Content-Security-Policy
  • Issues met SSL-configuratie
    • SSL Forward secrecy uitgeschakeld
    • zwakke/onveilige cipher suites
  • Issues met STARTTLS, DNSSEC, DANE, SPF, DKIM of DMARC
  • Host header injection
  • Rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit
  • Informatieblootstelling in metadata.