Инфраструктура, веб-сервисы, приложения Яндекса

Вам нужно найти уязвимости в инфраструктуре, сервисах и приложениях, которые работают с приватными данными. Территория охоты: домены, IP-адреса, мобильные и десктопные приложения.


  • *.yandex.ru
  • *.yandex.com
  • *.yandex.com.tr
  • *.yandex.kz
  • *.yandex.ua
  • *.yandex.by
  • *.yandex.st
  • *.yandex.net
  • *.ya.ru

Для охоты подходят только IP-адреса компании «Яндекс». Исключение — пользовательские
сети сервиса Yandex.Cloud. Узнать, кому принадлежит адрес, можно с помощью протокола Whois или по ASN в BGP.

Участвуют все приложения Яндекса, которые имеют дело с пользовательскими данными.
Список приложений можно найти в Google Play и App Store.

Яндекс не выплачивает вознаграждение за:

  • отчеты сканеров безопасности и других автоматизированных инструментов;
  • раскрытие некритичной информации, такой как наименование программного обеспечения или его версии;
  • раскрытие публичной пользовательской информации;
  • проблемы и уязвимости, которые основаны на версии используемого продукта, без демонстрации эксплуатации;
  • информацию об IP-адресах, DNS-записях и открытых портах Яндекса;
  • сообщения об ошибках нулевого дня в TLS;
  • отчеты о небезопасных шифрах SSL/TLS без демонстрации эксплуатации;
  • отсутствие SSL и других BCP (best current practice);
  • физические атаки на собственность Яндекса или его дата-центры;
  • проблемы отсутствия механизмов безопасности без демонстрации эксплуатации, которая может затронуть данные пользователей. Например, отсутствие CSRF-токенов, Clickjacking и т. д.;
  • Login/Logout CSRF или других действий без доказанного влияния на безопасность;
  • открытые перенаправления, но если только проблема не влияет на безопасность сервиса, например, позволяет украсть пользовательский аутентификационный токен. С этой проблемой вы можете претендовать на добавление в Зал Славы;
  • Self XSS, XSS с эксплуатацией не в браузерах Яндекс.Браузер, Chrome или Firefox. С этой проблемой вы можете претендовать на добавление в Зал Славы;
  • Reflected download, same site scripting и другие атаки с сомнительным влиянием на безопасность сервиса;
  • инъекции формул Excel и CSV;
  • отсутствие CSP-политик на домене или небезопасная конфигурация CSP;
  • XSS и CSRF, которые требуют дополнительных действий от пользователя. Вознаграждение выплачивается, только если они затрагивают чувствительные данные пользователя и срабатывают сразу при переходе на специально сформированную страницу, не требуя от пользователя дополнительных действий;
  • XSS, которая требует внедрения или подделки какого-либо заголовка, например, Host, User-Agent, Referer, Cookie и т. д. С этой проблемой вы можете претендовать на добавление в Зал Славы;
  • CORS Misconfiguration на домене mc.yandex.ru, mc.yandex.com и других рекламных доменах без доказанного влияния на безопасность;
  • Tabnabbing — target="_blank" в ссылках без доказанного влияния на безопасность;
  • Content spoofing, content injection или text injection без доказанного влияния на безопасность;
  • отсутствие флагов на нечувствительных файлах cookie;
  • наличие атрибута автозаполнения на веб-формах;
  • отсутствие Rate Limit без доказанного влияния на безопасность;
  • наличие или отсутствие записей SPF и DMARC;
  • использование известной уязвимой библиотеки без демонстрации эксплуатации;
  • проблемы, для эксплуатации которых требуется использование техник социальной инженерии, сообщений о применении фишинга;
  • социальную инженерию сотрудников или подрядчиков Яндекса;
  • уязвимости в партнерских сервисах, если не затронуты данные пользователей Яндекса;
  • сообщения об уязвимости паролей или парольных политик и других аутентификационных данных пользователей;
  • сообщения об уязвимостях, которые найдены во внешних или пользовательских проектах, расположенных в Yandex.Cloud. Для определения принадлежности адреса вы можете воспользоваться протоколом WHOIS, bgb.he.net и т. д.;
  • уязвимости на мобильных устройствах, которые для эксплуатации требуют наличие root-привилегий, jailbreak и любой другой модификации приложений или устройств;
  • раскрытие Access keys, которые имеют ограничения или зашитые в.apk и не дают доступа к персональным данным;
  • уязвимости, которые затрагивают только пользователей устаревших или уязвимых браузеров и платформ;
  • атаки, требующие физического доступа к устройству пользователя;
  • возможность исполнять скрипты на sandbox-доменах или доменов без сессионных cookies, например, *.yandex.net;
  • факт наличия возможности декомпиляции или использования обратной разработки приложений.


За сообщение об ошибке в работе сервисов, расположенных на доменах yandex.net и yandex.st, вознаграждение выплачивается только за уязвимости класса server side.

Размер вознаграждения зависит от критичности уязвимости, простоты её эксплуатации и воздействию на данные пользователей. Решение об уровне критичности часто принимается совместно с разработчиками, и это может занимать какое-то время.

Вознаграждения

Уязвимость
Вознаграждение
Remote code execution (RCE)
220  000 руб. — 750 000 руб.
Local files access и другое. (LFR, RFI, XXE)
75 000 руб. — 445 000 руб.
Инъекции
75  000 руб. — 445 000 руб.
SSRF кроме слепых
75  000 руб.  — 300  000 руб.
Слепая SSRF
20  000 руб. — 100 000 руб.
Утечки памяти / IDORs / Раскрытие информации с защищенными личными данными или конфиденциальной информацией пользователя
9000 руб. — 260 000 руб.
Cross-Site Scripting (XSS) исключая self-XSS и домен *.yandex.net
15  000 руб. — 110 000 руб.
Cross-Site Request Forgery (СSRF, Flash crossdomain requests, CORS)
7500 руб. — 75 000 руб.
Другие подтвержденные уязвимости
Зависит от критичности

Thu Jun 10 2021 16:54:04 GMT+0300 (Moscow Standard Time)