ホーム / Bug Bounty Report

Bug Bounty Report

Bug Bounty Report

Bentleyは、ユーザーのデータセキュリティを確保するとともに、その実現方法について透明性を保つことに取り組んでいます。それを証明するものとして、Bentleyではプライバシーおよびデータの確実な保護、セキュリティ、コンプライアンス基準、各種認定の取得を実現しています。

ベントレー・システムズの責任ある開示プログラムガイドライン

私たち Bentley システムズ では 真剣に the セキュリティ システム および 製品 捉えており、 および 私たちは the セキュリティ コミュニティの価値を大切にします。 通信 開示 システム セキュリティ 脆弱性 US ユーザーのプライバシーとセキュリティの確保に寄与します。 

1.一般的なガイドライン

ベントレー・システムズでは、すべての調査担当者に以下を求めます

  • セキュリティ検査中のプライバシー侵害やユーザー体験の低下、本番システムの中断、データの破壊を回避すること。
  • 以下に示す範囲内でのみ調査を行うこと。
  • 脆弱性の報告に、以下に定義するコミュニケーションチャネルを使用すること。
  • 発見したいかなる脆弱性の情報も、修正されるまではお客様とベントレー・システムズによる機密とすること。
問題を報告する際にこれらのガイドラインが遵守される場合、以下をお約束します
 
  • 調査に関連した法的措置を取ったり、支援したりしないこと。
  • 問題を迅速に理解し解決するためにお客様に協力すること。

2.行動規範と法的責任

このポリシーに準拠して脆弱性の調査を実施する際、本調査を以下とみなします

  • コンピュータ詐欺および不正利用防止法(CFAA)(または類似州法)に準拠したもので、本ポリシーの偶然、善意の違反に対して法的措置を開始または支援しないもの。
  • デジタルミレニアム著作権法(DMCA)の適用を除外されたもので、技術管理の回避を理由にお客様に対して請求しないもの。
  • セキュリティ調査実施を妨げる利用規約の制限を受けないもので、本ポリシーに基づいて行われる作業について限定的に免除するもの。
  • 合法であるもので、インターネットのセキュリティ全体に寄与し、誠実に実施されるもの。

通常通り、適用されるすべての法律を遵守することが求められます。セキュリティ調査が本ポリシーに合致しているかに懸念がある場合はいかなる時でも、先に進む前に、以下に示すコミュニケーションチャネルの1つを使ってレポートを提出してください。

3.範囲/範囲外

範囲範囲外
  • すべての_.bentley.comのサブドメイン
  • すべてのベントレー・システムズのデスクトップ製品(CONNECTエディション以降のみ)
  • すべてのベントレー・システムズのモバイルアプリ
  • すべてのBentleyクラウドアプリケーションとサービス
  • All Bentley Open-Source Projects (including imodeljs.org)
  • ベントレー・システムズのインフラストラクチャ(VPN、メールサーバー、SharePoint、Skypeなど)
  • オフィスへのアクセスなど物理的テスト(例、ドアを開ける、テールゲーティング)
  • 主にソーシャルエンジニアリング(例、フィッシングやビッシング)で得られた発見
  • 「範囲」項目に記載されていないアプリケーションまたはシステムによる発見
  • 第3者プロバイダー・サービスがホストする一切のサービス
  • https://www.plaxis.ru

4.対象の脆弱性/対象外

対象の脆弱性対象外
  • リモートコード実行
  • DLLハイジャッキング
  • SQLインジェクション
  • クロスサイトスクリプティング(XSS)
  • 識別と認証
  • 安全でない直接オブジェクト参照(IDOR)
  • クロスサイトリクエストフォージェリ(CSRF)
  • ディレクトリトレバーサル
  • 機密データの漏洩
  • セッション設定ミス
  • Broken Access control (Privilege Escalation)
  • セキュリティ設定ミス
  • クロスオリジンリソース共有(CORS)
  • オープンリダイレクト
  • サブドメインテイクオーバー*
  • ビジネスロジック問題
  • ハイパーリンクインジェクション
  • ワードプレスの問題
  • DDoS
  • DoS, and application-level DoS (unless the response is asymmetrical compared to the initial request)
  • 開示から15日以内のインターネットソフトウェアの公表済みバグ
  • セルフXSS(他ユーザーへの攻撃へのXSSを使用方法の証拠が必要)
  • Xフレームオプション関連(クリックジャッキング)
  • ヘッダーインジェクション)ユーザーのデータ盗難につながる方法を示すことができない場合
  • 悪用ではないものの、クラッシュ、スタックトレースおよび類似の情報漏洩や安定性の問題につながる問題。
  • バージョン公開(実行エクスプロイトのPoCを提供しない場合)。
  • 古いブラウザ、プラットフォームまたは暗号(例、TLS BEAS、POODLEなど)を必要とするものすべて
  • SPFおよびDKIMの問題を含むスパムまたはソーシャルエンジニアリング手法
  • Rate limit vulnerability not on a login functionality (unless a valid exploit PoC provided)
  • XMLRPC.phpファイルが有効化され、DoS攻撃を受けることにつながる
  • 機密性の低いクッキーのクッキーフラッグ欠落
  • 直接脆弱性につながらないセキュリティヘッダーの欠落(PoCを提供する場合を除く)
  • Anything from an automated scan
  • Anything that is public by default (e.g. public keys, config files without sensitive information, etc.)
  • Anything not under Bentley Systems control (e.g. Google Analytics, etc.)
  • 実用的な重大度に欠ける理論上の問題
  • UIとUXのバグおよびスペル間違え
  • Credentials found at breach forums like [https://breachforums.st, https://phonebook.cz] etc.
  • CAA certificate missing
  • User enumeration in WP, when only a few Bentley employees, who posted on the website, are exposed

*2つのタイムスタンプと1つのサブドメインのスクリーンショットの形式でPoCがある場合にのみ報告してください。このスクリーンショットは、サブドメインが少なくとも1時間空いていたことを証明するものです。スキャンツールはサブドメインが変更されている間の短い時間を捉える場合が多く、脆弱性を示すように見えるかもしれませんが、そうではありません。DNS記録はその後すぐに削除されます。スクリーンショットを提出することで、誤った脆弱性の報告を回避し、お客様と私たちチーム双方の時間を節約できます。 

部分的なPoC(タイムスタンプの証明が1つまたはゼロ)のレポートは最初のレポートとして扱われます。 

備考!報告されたサブドメインをPoCとして実際にテイクオーバーすることは禁じられています。 

5.報告方法

製品またはプラットフォームのうちの1つにセキュリティの脆弱性を見つけたと思われる場合、本ページの書式に記入してください。 

A good practice is to think whether the discovered vulnerability puts at risk:

  • Bentley Systems clients’ information.
  • Bentley Systems software.
  • Bentley Systems reputation.

以下の情報が含まれていることを確認してください:

  • URL、完全なHTTPリクエスト/リスポンス、脆弱性のタイプなど脆弱性の詳細の説明。
  • Information necessary to reproduce the issue.
  • Proof of concept including practical severity and attack scenario, indication of a potential risk only is hard to evaluate and usually such report is not approved.
  • If applicable, a screenshot and/or video of the vulnerability.
  • 連絡先情報、氏名、Eメール、電話番号、場所。本情報のない提出については考慮されません。
  • IMPORTANT NOTE. You may only make the initial submission through the form. If you have any questions not mentioned in a form, please e-mail us at security@bentley.com.

6.エンゲージメント規則

  • DoCは厳禁となります。
  • いかなる形式の認証の総当たりは厳禁となります。
  • 報告された脆弱性を修正前に公表することは禁じられています。
  • パフォーマンスの破壊や低下、プライバシー侵害またはユーザーおよびデータのインテグリティの侵害は許されません。
  • 脆弱性(一般的なPoC以外)の利用は厳禁であり、該当する法律に従い訴追されます。
  • 脆弱性により、意図しないデータへのアクセスが可能となった場合は、以下を行う必要があります。
    • 概念実証を効果的に示すために必要な最小限にデータへのアクセスを制限し、
    • テストを中止し、
    • テスト中に個人を特定できる情報(PII)、個人の健康情報(PHI)、クレジットカードデータ、専有
      情報などのユーザーのデータに遭遇した場合は、すぐにレポートを提出する。
  • Bentleyは、恐喝またはその他の強制的な犯罪行為(例、見つかった脆弱性を悪用しないことを引き換えとする前払いを要求。

7.情報公開

私たちのチームにより脆弱性が解決したと通知されない限り、脆弱性について90日間は公開を控えてください。従わない場合は法的措置が取られます。

8.重複

  • Only the first researcher to report an issue will be entitled for a reward.
  • The reports of the same issue in different environments are not rewarded and closed as duplicates. (e.g. dev-*-bentley.com, qa- dev-*-bentley.com, prod- dev-*-bentley.com) 
  • The reports of the same issue in different deployment regions are not rewarded and closed as duplicates. (e.g. *.us.bentley.com, *.eus-bentley.com, *.in.-*-bentley.com)
  • Multiple instances of the same issue will only be compensated to a max of 3x the reward sum. (e.g. expires SSL certificate on 25 domain and subdomains will count 3×100 USD, and not 25×100 USD)

9.脆弱性のトリアージ

提出物が受領されると:
  • 報告された脆弱性が分析されます。
  • You will be informed if the issue is closed without a reward. We do not send a detailed explanation of the resolution.
  • If we determine the submission is valid and meets the requirements of this policy, you may receive a reward after the fix is implemented. Our commitment is to reward your efforts within 90 days.

10.補償

脆弱性の例価格帯(米ドル)**
ブロッケンアクセス制御(権限昇格)250-450
ビジネスロジック問題100-300
クロスオリジンリソース共有(CORS)100-200
クロスサイトリクエストフォージェリ(CSRF)150-250
クロスサイトスクリプティング(XSS)100-200
DLLハイジャッキング50
ハイパーリンクインジェクション50
識別と認証250-450
安全でない直接オブジェクト参照(IDOR)250-450
オープンリダイレクト50-150
その他0-500
リモートコード実行600
セキュリティ設定ミス50-250
機密データの漏洩50-200
Secrets leak200-500
セッション設定ミス50-200
SQLインジェクション250-500
 

NOTE. A report will not be eligible for a financial reward (even if Bentley Systems accepts and addresses it) in some situations including, but not limited to, the following: 

  • report was submitted by current of former employee of Bentley Systems
  • report was submitted by the commercial entities or individuals conducting formal/commercial security testing on behalf of Bentley Systems customers.
  • report was submitted by the employee or subcontractors of a company that is a customer of Bentley Systems services.
  • report was submitted by the employee of the company that is a Bentley System’s service provider.
  • report was submitted by an individual residing in a country that is currently subject to international sanctions.
  • Bentley System’s legal department fails to associate researcher’s PayPal email address and the identity; meaning that you cannot get the reward to somebody’s else account.

**注:同一問題の複数の事象では、最大3つまでの金額が補償されます。

**製品の環境が異なる(dev-、qa-、prod-)同一問題の報告は1つとして数えられます。

私たちは、本ポリシーをいつ、いかなる理由によっても変更する権利を保留し、すべての報告に対する補償を保証できません。補償はPayPalを通じてのみ提供されます。 

重要。有効なPayPalアドレス のみを送信することを確認してください。元のアドレス以外を支払い先とみなすことはできません。何らかの理由で取引ができなかった場合(PayPalの取引拒否、受金銀行が支払いを受け入れられない、上限額に達した、支払いはウェブサイトやその他の指示を通じてしかの受け入れられないなど)、支払いは中止され、 再送金されません

ベントレー・システムズは、責任ある開示プログラムおよび補償システムを、いつでも事前の通知なしに撤回する権利を保留します。

レポートの提出

目次

ベントレー・システムズでは、すべての調査担当者に以下を求めます

  • セキュリティ検査中のプライバシー侵害やユーザー体験の低下、本番システムの中断、データの破壊を回避すること。
  • 以下に示す範囲内でのみ調査を行うこと。
  • 脆弱性の報告に、以下に定義するコミュニケーションチャネルを使用すること。
  • 発見したいかなる脆弱性の情報も、修正されるまではお客様とベントレー・システムズによる機密とすること。
問題を報告する際にこれらのガイドラインが遵守される場合、以下をお約束します
 
  • 調査に関連した法的措置を取ったり、支援したりしないこと。
  • 問題を迅速に理解し解決するためにお客様に協力すること。

このポリシーに準拠して脆弱性の調査を実施する際、本調査を以下とみなします

  • コンピュータ詐欺および不正利用防止法(CFAA)(または類似州法)に準拠したもので、本ポリシーの偶然、善意の違反に対して法的措置を開始または支援しないもの。
  • デジタルミレニアム著作権法(DMCA)の適用を除外されたもので、技術管理の回避を理由にお客様に対して請求しないもの。
  • セキュリティ調査実施を妨げる利用規約の制限を受けないもので、本ポリシーに基づいて行われる作業について限定的に免除するもの。
  • 合法であるもので、インターネットのセキュリティ全体に寄与し、誠実に実施されるもの。

通常通り、適用されるすべての法律を遵守することが求められます。セキュリティ調査が本ポリシーに合致しているかに懸念がある場合はいかなる時でも、先に進む前に、以下に示すコミュニケーションチャネルの1つを使ってレポートを提出してください。

範囲
  • すべての_.bentley.comのサブドメイン
  • すべてのベントレー・システムズのデスクトップ製品(CONNECTエディション以降のみ)
  • すべてのベントレー・システムズのモバイルアプリ
  • すべてのBentleyクラウドアプリケーションとサービス
  • すべてのBentleyオープンソースプロジェクト(imodelis.orgを含む)
範囲外
  • ベントレー・システムズのインフラストラクチャ(VPN、メールサーバー、SharePoint、Skypeなど)
  • オフィスへのアクセスなど物理的テスト(例、ドアを開ける、テールゲーティング)
  • 主にソーシャルエンジニアリング(例、フィッシングやビッシング)で得られた発見
  • 「範囲」項目に記載されていないアプリケーションまたはシステムによる発見
  • UIとUXのバグおよびスペル間違え
  • ネットワークレベルのサービス拒否(DoS/DDoS)の脆弱性
  • 第3者プロバイダー・サービスがホストする一切のサービス
  • https://www.plaxis.ru
  • https://communities.bentley.com コミュニティレポートはTelligentに直接提出する必要があります。
  • Synchro AcademyレポートはCypher Learningに直接提出する必要があります。
  • https://ebook.bentley.com/EbookレポートはImpelsysに直接提出する必要があります。
  • https://yii.bentley.com/en
  • https://vshow.on24.com/vshow/bsn012108_ve_01/registration/19990
  • https://vshow.on24.com/vshow/bsn012108_ve_01/lobby/19990
対象の脆弱性
  • ブロッケンアクセス制御(権限昇格)
  • ビジネスロジック問題
  • クロスオリジンリソース共有(CORS)
  • クロスサイトリクエストフォージェリ(CSRF)
  • クロスサイトスクリプティング(XSS)
  • ディレクトリトレバーサル
  • DLLハイジャッキング
  • ハイパーリンクインジェクション
  • 識別と認証
  • 安全でない直接オブジェクト参照(IDOR)
  • オープンリダイレクト
  • その他
  • リモートコード実行
  • セキュリティ設定ミス
  • 機密データの漏洩
  • セッション設定ミス
  • SQLインジェクション
  • サブドメインテイクオーバー*
  • ワードプレスの問題
対象外
  • 開示から15日以内のインターネットソフトウェアの公表済みバグ
  • SPFおよびDKIMの問題を含むスパムまたはソーシャルエンジニアリング手法
  • セルフXSS(他ユーザーへの攻撃へのXSSを使用方法の証拠が必要)
  • Xフレームオプション関連(クリックジャッキング)
  • レート制限の脆弱性(有効なエクスプロイトPoCが提供されていない場合)
  • XMLRPC.phpファイルが有効化され、DoS攻撃を受けることにつながる
  • 機密性の低いクッキーのクッキーフラッグ欠落
  • 直接脆弱性につながらないセキュリティヘッダーの欠落(PoCを提供する場合を除く)
  • ヘッダーインジェクション)ユーザーのデータ盗難につながる方法を示すことができない場合
  • バージョン公開(実行エクスプロイトのPoCを提供しない場合)。
  • 悪用ではないものの、クラッシュ、スタックトレースおよび類似の情報漏洩や安定性の問題につながる問題。
  • サービス拒否
  • 古いブラウザ、プラットフォームまたは暗号(例、TLS BEAS、POODLEなど)を必要とするものすべて
  • 自動スキャンされたもの、公開済みのもの、ベントレー・システムズがコントロールできないもの(例、Google Analyticsなど)。
  • 実用的な重大度に欠ける理論上の問題

*2つのタイムスタンプと1つのサブドメインのスクリーンショットの形式でPoCがある場合にのみ報告してください。このスクリーンショットは、サブドメインが少なくとも1時間空いていたことを証明するものです。スキャンツールはサブドメインが変更されている間の短い時間を捉える場合が多く、脆弱性を示すように見えるかもしれませんが、そうではありません。DNS記録はその後すぐに削除されます。スクリーンショットを提出することで、誤った脆弱性の報告を回避し、お客様と私たちチーム双方の時間を節約できます。

部分的なPoC(タイムスタンプの証明が1つまたはゼロ)のレポートは最初のレポートとして扱われます。

備考!報告されたサブドメインをPoCとして実際にテイクオーバーすることは禁じられています。

製品またはプラットフォームのうちの1つにセキュリティの脆弱性を見つけたと思われる場合、本ページの書式に記入してください。

以下の情報が含まれていることを確認してください:

  • URL、完全なHTTPリクエスト/リスポンス、脆弱性のタイプなど脆弱性の詳細の説明。
  • 問題を再現するための情報。
  • 該当する場合、脆弱性のスクリーンショット1つ、および/あるいは動画。
  • 連絡先情報、氏名、Eメール、電話番号、場所。本情報のない提出については考慮されません。
  • 重要な注意点初回に限りフォームを通じて提出します。フォームで言及されていない質問がある場合は、security@bentley.comにEメールを送信してください。
  • DoCは厳禁となります。
  • いかなる形式の認証の総当たりは厳禁となります。
  • 報告された脆弱性を修正前に公表することは禁じられています。
  • パフォーマンスの破壊や低下、プライバシー侵害またはユーザーおよびデータのインテグリティの侵害は許されません。
  • 脆弱性(一般的なPoC以外)の利用は厳禁であり、該当する法律に従い訴追されます。
  • 脆弱性により、意図しないデータへのアクセスが可能となった場合は、以下を行う必要があります。
    • 概念実証を効果的に示すために必要な最小限にデータへのアクセスを制限し、
    • テストを中止し、
    • テスト中に個人を特定できる情報(PII)、個人の健康情報(PHI)、クレジットカードデータ、専有
      情報などのユーザーのデータに遭遇した場合は、すぐにレポートを提出する。
  • Bentleyは、恐喝またはその他の強制的な犯罪行為(例、見つかった脆弱性を悪用しないことを引き換えとする前払いを要求。

私たちのチームにより脆弱性が解決したと通知されない限り、脆弱性について90日間は公開を控えてください。従わない場合は法的措置が取られます。

本ポリシーでは、同一または類似の問題の報告は、最初の調査担当者の報告だけが考慮されます。これには、異なる環境での同一問題(例、dev-、qa-、prod-)が含まれます。

提出物が受領されると:

  • 報告された脆弱性が分析されます。
  • 提出が有効であり、本ポリシー要件を満たしている場合、お客様は補償を受け取ることができます。
  • 問題が修正されれば通知されます。
脆弱性の例 価格帯(米ドル)**
ブロッケンアクセス制御(権限昇格) 200-400
ビジネスロジック問題 100-300
クロスオリジンリソース共有(CORS) 100-200
クロスサイトリクエストフォージェリ(CSRF) 100-200
クロスサイトスクリプティング(XSS) 50-150
ディレクトリトレバーサル 100-200
DLLハイジャッキング 100-200
ハイパーリンクインジェクション 50
識別と認証 200-400
安全でない直接オブジェクト参照(IDOR) 200-400
オープンリダイレクト 50-150
その他 0-500
リモートコード実行 500
セキュリティ設定ミス 50-200
機密データの漏洩 50-500
セッション設定ミス 50-150
SQLインジェクション 200-400
**注:同一問題の複数の事象では、最大3つまでの金額が補償されます。

**製品の環境が異なる(dev-、qa-、prod-)同一問題の報告は1つとして数えられます。

私たちは、本ポリシーをいつ、いかなる理由によっても変更する権利を保留し、すべての報告に対する補償を保証できません。補償はPayPalを通じてのみ提供されます。 

重要有効なPayPalアドレス のみを送信することを確認してください。元のアドレス以外を支払い先とみなすことはできません。何らかの理由で取引ができなかった場合(PayPalの取引拒否、受金銀行が支払いを受け入れられない、上限額に達した、支払いはウェブサイトやその他の指示を通じてしかの受け入れられないなど)、支払いは中止され、 再送金されません

ベントレー・システムズは、責任ある開示プログラムおよび補償システムを、いつでも事前の通知なしに撤回する権利を保留します。

Bentleyソフトウェアが20%オフ

セールは金曜日まで

クーポンコード「THANKS24」を使用

インフラストラクチャの提供とパフォーマンスの卓越性を称える

2024 Year in Infrastructure & Going Digital Awards

インフラ分野で最も権威のある賞にプロジェクトをノミネートしましょう! 応募期限は4月 29日です。