En

[TPSA20-10]百万赏金共战“疫”!腾讯会议安全专项众测正式启动!

公告编号:TPSA20-10公告来源:TSRC发布日期:2020-04-07

分享


全球战“疫”正火热,远程办公掀浪潮!

 
受疫情影响,目前远程办公在全球范围内掀起热潮。腾讯远程会议及通讯协作软件产品——腾讯会议,对内第一时间进行了扩容,保障万千企业在线办公需求;对外全面开放技术支持,快速推出海外版本驰援全球。疫情之下,腾讯会议还将为联合国成立75周年活动提供全方位远程通讯支持。
 
然而更多的需求也意味着更大的安全风险和挑战。
 
为此,TSRC联合云鼎实验室、腾讯会议推出百万奖金池,重金诚邀正义之士,用代码为腾讯会议筑起坚固的堡垒,一起守护腾讯会议的安全。
 
无论是严重漏洞,还是高危漏洞,只要符合相关条件,单个漏洞额外奖励最高可达20万元!
 
寻百万赏金猎人!
竞四方英豪八方汇集,砌腾讯会议安全之垒!
黎明尽头,谁与争锋?

 


【腾讯会议百万赏金共战“疫”】活动详情如下:

【活动时间】

2020年4月8日 - 4月30日18时

【适用条件】


本次TSRC“腾讯会议安全专项众测”活动范围如下 : 

1. 产品范围:
腾讯会议客户端(包含macOS、Windows、iOS、Android、微信小程序)
腾讯会议服务端

2. 域名范围:
*.wemeet.qq.com
*.meeting.tencent.com
*.meeting.qq.com
*.voovmeeting.com

3. 通过腾讯安全应急响应中心(TSRC)提交,标题以“[腾讯会议众测]”开头,先到先得。

【奖励机制及条件】


1.所有有效漏洞将根据TSRC现有规则,获取漏洞积分及安全币; 

2.针对本次“腾讯会议安全专项”,TSRC特设百万现金奖金池。符合活动范围内的每个严重/高危漏洞,TSRC将奖励税后最高20万现金,规则如下:


必须提供有效复现EXP,具体漏洞评级奖励将以CVSS及TSRC漏洞评分标准实施。


【漏洞提交相关说明】


【漏洞评级及奖励标准】 
详情请参考:https://security.tencent.com/uploadimg_dir/other/TSRC.pdf 

【漏洞提交基本原则】 

1、测试过程不得损害业务正常运行,不得以测试漏洞借口尝试利用漏洞损害用户利益,影响业务的正常运行或盗取用户数据等行为。 

2、禁止内网渗透行为,包括但不限于利用 SSRF 或其他漏洞扫描内网、尝试系统提权等行为。 

3、禁止进行网络拒绝服务攻击,包括但不限于 DoS、 DDos、CC 或其他明确在尝试前可知会影响服务稳定性的拒绝服务攻击。 

4、禁止下载和业务相关的敏感数据,包括但不限于源代码、运营数据、用户资料等,若存在不知情的下载行为,需及时说明和删除。 

5、在测试未限制发送次数的短信功能时,需填写自己的手机号,禁止对其他用户号码进行尝试。 

6、禁止使用可能造成业务影响的漏洞尝试工具,包括但不限于 SQLMap 等,使用时需确认不会对业务数据造成破坏性的影响。 

7、在测试过程中如包含数据获取功能时,包括但不限于 SQL 注入、用户资料的越权获取等,应尽可能的采取手动尝试,且获取的数据量不能超过 10 组,相关数据也需在报告后尽快删除。 

8、测试越权尝试或其他可能影响用户数据的操作时,需尽可能将尝试控制在自己创建的多个账号生成的内容中,不得影响到线上业务中其他用户的正常数据。 

9、禁止通过物理接触、社会工程学、钓鱼、水坑等不涉及 TSRC 奖励计划的非技术漏洞尝试。 

10、我们反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏,损害腾讯系统及腾讯用户的利益的攻击行为,对相关行为我们保留追究法律责任的权利。 

11、漏洞测试和提交准则请参照《腾讯外部威胁情报处理流程》和遵守《SRC行业安全测试规范》。 

【其它补充说明】 
在漏洞处理过程中,如果报告者对处理流程、漏洞评定、漏洞评分等具有异议的,请通过当前漏洞报告页面的评论功能或者页面中的“一键联系处理人员”、“联系值班人员”的按钮及时沟通。腾讯安全应急响应中心将根据漏洞报告者利益优先的原则进行处理,必要时可引入外部人士共同裁定。更多详情请参照“腾讯外部漏洞报告处理流程”。