Keenetic Richtlinie zur koordinierten Offenlegung von Schwachstellen
Aussteller und Geltungsbereich: Die herausgebende Einheit dieser Richtlinie ist die Keenetic GmbH, Berliner Straße 300b, 63067 Offenbach am Main, Deutschland. Diese Richtlinie wird als die standardmäßig geltende Richtlinie für alle Keenetic‑Einheiten weltweit festgelegt.
Als Sicherheitsforscher oder Schwachstellenmelder ist Ihre Arbeit von entscheidender Bedeutung für die Stärkung der Sicherheit digitaler Produkte und Infrastrukturen. Wir haben diese Richtlinie zur koordinierten Offenlegung von Schwachstellen („CVD“) erstellt, um sicherzustellen, dass Ihre Feststellungen mit Respekt behandelt, verantwortungsvoll gehandhabt und zügig umgesetzt werden. Sie legt dar, wie Keenetic („Keenetic GmbH“, „wir“, „uns“) auf Ihre Meldungen reagiert, welche Zusicherungen Sie erwarten können und welche Schritte zu einer erfolgreichen Offenlegung führen.
Darüber hinaus möchten wir sicherstellen, dass Ihre Beiträge gewürdigt werden. Wir ermutigen Sie zur Teilnahme am Bug‑Bounty‑Programm von Keenetic, das finanzielle Belohnungen bietet, um unsere Wertschätzung auszudrücken und eine fortgesetzte Zusammenarbeit zu fördern.
Durch Ihre Teilnahme an diesem Prozess tragen Sie nicht nur zum Schutz von Nutzern und Organisationen bei, sondern werden Teil einer Gemeinschaft, in der Ihre Expertise anerkannt und belohnt wird. Gemeinsam können wir Produkte von Keenetic sicherer machen, Vertrauen aufbauen und ein stärkeres digitales Ökosystem schaffen.
Ⅰ. Geltungsbereich der CVD‑Richtlinie – Was wir als gültige Schwachstelle ansehen
Eine im Sinne dieser Richtlinie gültige Schwachstelle ist eine Schwäche, ein Fehler oder ein Sicherheitsproblem, die bzw. das unmittelbar eines der Produkte oder die Infrastruktur von Keenetic betrifft und ausnutzbar ist.
Damit eine Meldung als gültig gilt, dürfen die offengelegten Informationen nicht bereits öffentlich bekannt sein; so wird sichergestellt, dass der Bericht neues und umsetzbares Wissen in den Sicherheitsprozess einbringt. Außerdem gelten Berichte, die ausschließlich von automatisierten Tools oder Scans generiert wurden und nicht ausreichend dokumentiert sind, nicht als hinreichend, da es an den erforderlichen Nachweisen für eine sinnvolle Analyse und Behebung einer gültigen Schwachstelle fehlt. Jeder Bericht sollte idealerweise unterstützende Details enthalten. Dies hilft uns, uns auf echte Probleme zu konzentrieren und schneller zu reagieren.
Ⅱ. So melden Sie eine Schwachstelle
Wenn Sie eine gültige Schwachstelle entdecken, reichen Sie einen Bericht über die folgenden Kanäle ein.
E‑Mail: Sie können uns unter security@keenetic.com kontaktieren, um eine ordnungsgemäße Koordination und Nachverfolgung sicherzustellen.
Webformular: Wir stellen auf unserer Seite zur Schwachstellenoffenlegung ein sicheres Web‑Eingabeformular bereit: https://keenetic.com/security/anonymous-reporting-form. Dieses Formular unterstützt anonyme Meldungen. Sie müssen keine personenbezogenen Daten angeben, um einen Bericht einzureichen; beachten Sie jedoch, dass wir bei anonymer Meldung keine Rückfragen stellen können, was unsere Möglichkeit zur Untersuchung einschränken kann. Das Webformular ist in Englisch verfügbar und führt Sie durch die Angabe der Schlüsseldaten, die wir benötigen.
Security.txt: Wir führen auf unserer Website eine Datei keenetic.com/security.txt, die unsere Ansprechpartner und Präferenzen für die Schwachstellenoffenlegung auflistet. Meldende können dieser Datei aktuelle Informationen zur Kontaktaufnahme entnehmen.
Bitte fügen Sie bei der Einreichung eines Berichts möglichst viele technische Details bei. Das hilft uns, die Priorisierung vorzunehmen und das Problem schneller zu beheben. Wir empfehlen, folgende Angaben zu machen:
• Eine Beschreibung der Schwachstelle und ihrer potenziellen Auswirkungen. Was könnte ein Angreifer erreichen? Welche Aspekte der Vertraulichkeit/Integrität/Verfügbarkeit sind gefährdet? Welche Systeme der IT‑Infrastruktur von Keenetic könnten betroffen sein (z. B. Keenetic Corporate Systems, Betriebssystem, App, Fernüberwachung und Fernverwaltung, Cloud und Keenetic-Konto)?
• Spezifische Produktnamen, Versionen und Konfigurationen, die betroffen sind. (Für Websites oder Dienste bitte URLs oder IPs angeben; für Hardware oder Software bitte Modell‑ oder Versionsnummern.)
• Schritte zur Reproduktion des Problems – z. B. welche Befehle, Eingaben oder Aktionen die Schwachstelle auslösen. Screenshots oder Proof‑of‑Concept‑(PoC‑)Code sind sehr hilfreich.
• Sofern bekannt, Vorschläge zur Behebung oder Verweise auf Korrekturen (optional, aber willkommen).
• Ihre Kontaktdaten (Name oder Alias und eine sichere Kontaktmöglichkeit), wenn Sie eine Rückmeldung wünschen. Sie können anonym melden; dann können wir jedoch keine Klarstellungen einholen oder Statusaktualisierungen geben.
Freiwillige Angaben: Der Meldende kann freiwillig Kontaktdaten zur Koordination bereitstellen; es besteht jedoch keine Verpflichtung, personenbezogene Daten einzureichen. Sie können unser webbasiertes anonymes Meldeformular nutzen.
Ⅲ. Was wir von Ihnen erwarten – Verhaltenskodex
Wir belohnen Meldende und erkennen ihre Leistungen nur im Rahmen dieser CVD‑Richtlinie an, sofern sie bei der Entdeckung und Meldung von Schwachstellen hohen Standards an Integrität und verantwortungsvollem Handeln genügen. Daher tolerieren wir das folgende Verhalten nicht:
• Tests in guter Absicht: Meldende dürfen nur solche Tests durchführen, die nicht störend sind und die erforderlich sind, um die Existenz der Schwachstelle zu bestätigen (Proof of Concept). Sie dürfen nicht absichtlich Nutzerdaten kompromittieren, Dienste stören oder Systeme beschädigen.
• Keine Ausnutzung über Tests hinaus: Eine aktive Ausnutzung einer Schwachstelle über die initiale Proof‑of‑Concept‑Prüfung hinaus ist streng untersagt. Insbesondere dürfen Sie die Schwachstelle nicht dazu missbrauchen, Daten zu kompromittieren, Konfigurationen zu verändern, auf andere Systeme überzugreifen oder sich dauerhaft Zugang zu unseren Systemen zu verschaffen. Das Auslösen des Problems zum Nachweis seiner Existenz ist ausreichend – laden Sie beispielsweise nicht mehr Daten herunter als zur Demonstration des Fehlers notwendig. Treffen Sie auf sensible Informationen (z. B. personenbezogene Daten von Nutzern, proprietäres Material), beenden Sie die Tests umgehend und melden Sie dies uns; legen Sie diese Informationen nicht offen und bewahren Sie sie nicht auf.
• Kein Social Engineering oder physische Angriffe: Führen Sie keine Social‑Engineering‑Techniken (Phishing‑E-Mails, Telefon‑Vortäuschungen usw.) gegen unsere Mitarbeitenden oder Systeme durch und nehmen Sie keine physischen Sicherheitstests vor (z. B. den Versuch, unsere Büros oder Rechenzentren zu betreten). Diese Richtlinie beschränkt sich auf technische Schwachstellen in unseren Produkten und unserer Infrastruktur und schließt soziale und physische Angriffsvektoren aus.
• Keine Denial‑of‑Service‑ oder „Brute-Force-Angriffe“: Sehen Sie von DoS/DDoS‑Angriffen oder Tests ab, die die Verfügbarkeit unserer Dienste für Nutzer beeinträchtigen könnten, ebenso von „Brute-Force“‑Angriffen. Wir möchten jede Beeinträchtigung für unsere Kunden vermeiden.
• Keine Angriffe auf Dritte oder öffentliche Ziele: Zielen Sie nicht auf Schwachstellen in von uns genutzter Drittsoftware oder ‑diensten ab (bitte benachrichtigen Sie stattdessen die jeweiligen Anbieter). Testen Sie ebenso keine Systeme, die nicht in unserem Eigentum oder Betrieb stehen. Sollten Sie während Ihrer Forschung unbeabsichtigt auf Daten oder Systeme anderer Parteien zugreifen, benachrichtigen Sie uns und stellen Sie weitere Handlungen ein. Kompromittieren oder manipulieren Sie keine Daten Dritter während Ihrer Untersuchungen.
• Vertraulichkeit und Nutzung von Informationen: Meldende haben Details zu Schwachstellen vertraulich zu behandeln und dürfen Exploit‑Code oder technische Einzelheiten, die eine Ausnutzung ermöglichen würden, nicht öffentlich machen, verkaufen oder anderweitig verbreiten, bis Keenetic einen öffentlichen Hinweis veröffentlicht oder die Offenlegung anderweitig genehmigt hat. Dies beschränkt den Meldenden nicht darin, zuständige Behörden, ein nationales CSIRT oder die Strafverfolgung zu benachrichtigen, sofern dies gesetzlich erforderlich ist oder eine sofortige Offenlegung zur Verhinderung unmittelbarer Schäden notwendig ist.
• Frist zur Behebung: Keenetic ist eine angemessene, der Schwere entsprechende Frist einzuräumen, um die Schwachstelle zu untersuchen, zu beheben und Sicherheitsupdates bereitzustellen. Sollte Keenetic innerhalb einer angemessenen Frist keine Behebung oder glaubhafte Mitigation vornehmen, kann der Meldende ein nationales CSIRT oder eine zuständige Behörde benachrichtigen.
Sollte ein Meldender diesen Verhaltenskodex unbeabsichtigt teilweise verletzen, verpflichten wir uns, die entdeckte Schwachstelle dennoch nach bestem Vermögen in gutem Glauben zu behandeln; ein solcher Meldender erhält jedoch möglicherweise keine Prämie.
Ⅳ. Unser Versprechen an Sie bei Meldung einer Schwachstelle
Alle eingehenden Berichte werden nach bestem Vermögen behandelt. Daher sollte bei der Meldung einer Schwachstelle zumindest eine gültige Kontaktmöglichkeit angegeben werden. Selbstverständlich können Sie eine Schwachstelle auch anonym melden.
1. Antwort
Nachdem Sie uns einen Schwachstellenbericht übermittelt haben, informieren wir Sie über den Eingang Ihres Berichts. Dies erfolgt durch eine persönliche Antwort unseres Sicherheitsteams. Benötigen wir Klarstellungen oder zusätzliche Informationen, fragen wir so bald wie möglich nach. Bitte beachten Sie, dass wir bei anonymen Einreichungen naturgemäß nicht antworten können, die Untersuchung jedoch fortsetzen. Für die Übermittlung vertraulicher Informationen benötigen wir mindestens Ihre E‑Mail‑Adresse, um unseren PGP‑Verschlüsselungsschlüssel nutzen zu können, der unter https://keenetic.com/de/security/keenetic-security-pgp-public-key.asc verfügbar ist.
Nach weitergehender Analyse des Berichts erhalten Sie von uns eine Rückmeldung, ob wir die gemeldete Schwachstelle bestätigen oder ablehnen, sachdienliche Nachfragen zum Verständnis der gemeldeten Schwachstelle oder eine Erläuterung, weshalb die Untersuchung länger als erwartet dauert.
2. Vertrauliche Kommunikation
Wir stellen im gesetzlich zulässigen Umfang sicher, dass jeder eingehende Schwachstellenbericht vertraulich behandelt wird und Ihre personenbezogenen Daten ohne Ihre ausdrückliche Einwilligung nicht an Dritte weitergegeben werden.
Für die öffentliche Bekanntgabe der validierten und verifizierten Schwachstelle erforderliche Informationen werden in dem Umfang veröffentlicht, in dem wir hierzu gesetzlich verpflichtet sind.
3. Anonyme Meldung (optional)
Sie können unser webbasiertes anonymes Meldeformular verwenden.
Da wir Ihren Wunsch nach Anonymität respektieren, beachten Sie bitte, dass anonyme Meldungen aufgrund fehlender Möglichkeit zu technischen oder inhaltlichen Rückfragen, insbesondere bei komplexen Sachverhalten, nur eingeschränkt oder möglicherweise gar nicht bearbeitet werden können.
4. Respektvolle und offene Kommunikation
Sämtliche Kommunikation bleibt professionell, und wir werden Sie mit Respekt behandeln. Dasselbe erwarten wir umgekehrt – jegliche Diskriminierung, Belästigung oder Respektlosigkeit in der Kommunikation von einer der beiden Seiten tolerieren wir nicht.
Unser Sicherheitsteam kann sich mit Fragen melden, um das Problem besser zu verstehen, oder um reproduzierbare technische Artefakte und Anleitungen zu erbitten, damit die Schwachstelle nachgestellt und behoben werden kann. Sie können jederzeit nach Aktualisierungen fragen; wir betrachten Nachfragen als willkommenes Zeichen Ihres Interesses und nicht als Störung.
Ⅴ. Koordinierung und Abschluss der Offenlegung
Validierte und verifizierte Schwachstellen werden durch Keenetic öffentlich bekannt gemacht. Die öffentliche Mitteilung umfasst:
-
Eine Beschreibung der Schwachstelle.
-
Informationen, die es Nutzern ermöglichen, betroffene Produkte/Versionen zu identifizieren.
-
Die Auswirkung und den Schweregrad.
-
Klare Anweisungen zur Anwendung von Abhilfemaßnahmen oder eines Patches.
Der koordinierte Prozess zur Offenlegung einer Schwachstelle gilt als abgeschlossen, wenn die Schwachstelle durch geeignete Maßnahmen mitigiert oder behoben, wenn sie öffentlich bekannt gemacht wurde, oder wenn sich die Hinweise des Schwachstellenberichts als unbegründet erweisen und der Bericht daher nur eingeschränkt oder nicht weiter bearbeitet werden kann.
Wir betrachten einen CVD‑Prozess als abgeschlossen, wenn einer der folgenden Fälle eintritt:
-
es wurde eine Fehlerbehebung oder Mitigation bereitgestellt und ein öffentlicher Sicherheitshinweis veröffentlicht; oder
-
das gemeldete Problem wurde nicht als Schwachstelle eingestuft (False Positive oder außerhalb des Geltungsbereichs) und dies wurde dem Meldenden mitgeteilt; oder
-
wir können das Problem nicht reproduzieren oder benötigen weitere Informationen und der Meldende reagiert über einen längeren Zeitraum (in der Regel 30 Tage) nicht; in diesem Fall schließen wir den Vorgang bis zum Eingang neuer Informationen ab.
Wir teilen dem Meldenden das Ende des CVD‑Prozesses mit, es sei denn, die Schwachstelle wurde anonym gemeldet.
Ⅵ. Prämien
Wir schätzen die Bemühungen von Meldenden und anderen, die uns Schwachstellen vertraulich melden, sehr. Als Dank betreiben wir ein Bug‑Bounty‑Programm. Externe Sicherheitsforschende, die Schwachstellen verantwortungsvoll gemäß dieser Richtlinie melden, können als Zeichen der Anerkennung eine finanzielle Prämie erhalten. Die Höhe einer etwaigen Prämie wird individuell anhand der Schwere der gemeldeten Schwachstelle festgelegt, wie in unseren Bug‑Bounty‑Geschäftsbedingungen beschrieben.
Ⅶ. Rechtlicher Safe Harbor
Durch die Einhaltung dieser CVD‑Richtlinie erkennt Keenetic an, dass der Meldende in „gutem Glauben“ forscht, und wird im Zusammenhang mit den Forschungstätigkeiten keine strafrechtlichen Schritte gegen den Meldenden einleiten.