Coordinated Vulnerability Disclosure

Bij de gemeente Heerde vinden wij de veiligheid van onze systemen erg belangrijk. Ondanks onze zorg voor de beveiliging kan het voorkomen dat er toch een zwakke plek is.

Mocht u een kwetsbaarheid in een van onze systemen ontdekt hebben, dan werken wij graag met u samen om onze gebruikers en systemen beter te kunnen beschermen.

Geen uitnodiging tot actief scannen

Het feit dat wij een Coordinated Vulnerability Disclosure beleid hebben, voorheen responsible disclosure beleid, is echter geen uitnodiging om ons bedrijfsnetwerk uitgebreid en actief te scannen om zwakke plekken te ontdekken. Wij monitoren zelf ons bedrijfsnetwerk. Als u een kwetsbaarheid in een van onze systemen onderzoekt, houdt u rekening met de proportionaliteit van de aanval. Wanneer u de grootste DDoS-aanval uit de historie van het internet op onze website uitvoert, hoeft u niet aan te tonen dat we even niet bereikbaar zijn. Dat weten we.

Uitsluitingen

De gemeente Heerde geeft geen beloning voor triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Onder de bijlage Uitsluitingen staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten de regeling vallen.

Strafrechtelijke vervolging

Het is mogelijk dat u tijdens uw onderzoek handelingen uitvoert die volgens het strafrecht strafbaar zijn. Heeft u zich aan onderstaande voorwaarden gehouden, dan ondernemen wij geen juridische stappen tegen u. Het Openbaar Ministerie heeft echter altijd het recht om zelf te beslissen of u strafrechtelijk wordt vervolgd.

Wat wij van u verwachten

  • Mail uw bevindingen zo snel mogelijk naar CVD@i-dienst.nl. Bij voorkeur verstuurt u de melding versleuteld met behulp van Cryptshare
  • Misbruik de gevonden kwetsbaarheid niet door bijvoorbeeld:
    • meer data te downloaden dan nodig is om het lek aan te tonen
    • gegevens te veranderen of verwijderen;
  • Wees extra voorzichtig met persoonsgegevens;
  • U verwijdert alle vertrouwelijke gegevens die u hebt verkregen in uw onderzoek direct nadat wij de kwetsbaarheid hebben opgelost;
  • Deel de kwetsbaarheid niet met anderen totdat deze is opgelost;
  • Maak geen gebruik van aanvallen op fysieke beveiliging of applicaties van derden, van social engineering, (distributed) denial-of-service, malware of spam;
  • Geef ons voldoende informatie om de kwetsbaarheid te reproduceren, zodat wij deze zo snel mogelijk kunnen oplossen. Meestal zijn het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid en de uitgevoerde handelingen voldoende. Maar bij complexere kwetsbaarheden kan meer nodig zijn, e.g. een Proof of Concept (PoC);
  • Vermijd bij uw melding het gebruik van multimediabestanden en beperk u tot tekst en een schermafdruk.

Wat wij beloven

  • Wij reageren binnen 5 werkdagen op uw melding met onze beoordeling van de melding en een verwachte datum voor een oplossing;
  • Wij behandelen uw melding vertrouwelijk en zullen uw persoonlijke gegevens niet zonder uw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen;
  • Anoniem melden is mogelijk. Het is echter goed om te weten dat wij geen contact kunnen opnemen over bijvoorbeeld vervolgstappen, voortgang of een eventuele beloning voor de melding;
  • Wij houden u op de hoogte van de voortgang van het oplossen van de kwetsbaarheid;
  • In berichtgeving over de gemelde kwetsbaarheid zullen wij, indien u dit wenst, uw naam vermelden als de ontdekker;
  • Wij kunnen u een beloning geven voor uw onderzoek, maar zijn hiertoe niet verplicht. U heeft dus niet zonder meer recht op een vergoeding. De vorm van deze beloning staat niet van tevoren vast en wordt door ons per geval bepaald. Of we een beloning geven en de vorm waarin dat gebeurt, hangt af van de zorgvuldigheid van uw onderzoek, de kwaliteit van de melding en de ernst van de kwetsbaarheid;
  • Wij streven ernaar om kwetsbaarheden zo snel mogelijk op te lossen en wij worden graag betrokken bij een eventuele publicatie over de kwetsbaarheid, nadat deze is verholpen;
  • Als u zich aan bovenstaande verwachtingen houdt, zullen wij geen juridische stappen tegen u ondernemen ten aanzien van uw melding.

Bijlage Uitsluitingen

De gemeente Heerde geeft geen beloning voor triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Hieronder staan voorbeelden (niet uitputtend) van bekende kwetsbaarheden en geaccepteerde risico’s, die buiten bovenstaande regeling vallen:

  • HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina's
  • fingerprinting/versievermelding op publieke services
  • ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid;
  • output geautomatiseerde scans van hulpprogramma's. Voorbeeld: Web-, SSL / TLS-scan, Nmap-scanresultaten, enz.
  • publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
  • clickjacking en problemen die alleen te exploiten zijn via clickjacking
  • geen secure/HTTP-only flags op ongevoelige cookies
  • OPTIONS HTTP method ingeschakeld
  • alles gerelateerd tot HTTP security headers, bijvoorbeeld:
    • Strict-Transport-Security
    • X-Frame-Options
    • X-XSS-Protection
    • X-Content-Type-Options
    • Content-Security-Policy
  • issues met SSL-configuratie issues
    • SSL Forward secrecy uitgeschakeld
    • zwakke/onveilige cipher suites
  • issues met STARTTLS, DNSSEC, DANE, SPF, DKIM of DMARC
  • host header injection
  • rapporteren van verouderde versies van enige software zonder een proof of concept van een werkende exploit
  • informatieblootstelling in metadata

English version

Read the Coordinated Vulnerability Disclosure in English.