Política de divulgación coordinada de vulnerabilidades de Keenetic
Emisor y alcance: la entidad emisora de esta Política es Keenetic GmbH, Berliner Straße 300b, 63067 Offenbach am Main, Alemania. Esta Política se establece como la Política estándar que rige todas las entidades de Keenetic en todo el mundo.
Como investigador de seguridad o informador de vulnerabilidades, su trabajo es vital para reforzar la seguridad de los productos e infraestructuras digitales. Hemos creado esta Política de divulgación coordinada de vulnerabilidades («DCV») para garantizar que sus hallazgos se traten con respeto, se gestionen de forma responsable y se actúe sobre ellos con rapidez. En dicha Política, se establece la forma en que Keenetic (denominado «Keenetic GmbH» o «nosotros») responderá a sus informes, las garantías que puede esperar y los pasos que conducen a un proceso de divulgación exitoso.
Además, queremos asegurarnos de que sus contribuciones sean valoradas. Le animamos a participar en el Programa de Recompensas por Errores de Keenetic, que ofrece recompensas económicas para expresar nuestro agradecimiento y fomentar la colaboración continua.
Al participar en este proceso, no solo ayuda a proteger a los usuarios y a las organizaciones, sino que también se une a una comunidad en la que su experiencia será reconocida y recompensada. Juntos, podemos hacer que los productos de Keenetic sean más seguros, generar confianza y crear un ecosistema digital más sólido.
Ⅰ. Alcance de la Política DCV: qué consideramos una vulnerabilidad válida
Una vulnerabilidad válida, en el contexto de esta Política, se entiende como una debilidad, fallo o problema de seguridad que afecta directamente a uno de los productos o a la infraestructura de Keenetic, y que podría explotarse.
Para que un informe sea válido, la información revelada no debe ser conocida públicamente. De este modo, se garantiza que el informe aporta conocimientos nuevos y remediables al proceso de seguridad. Además, los informes generados únicamente por herramientas o escaneos automatizados sin la documentación de apoyo suficiente no se consideran adecuados, ya que carecen de las pruebas necesarias para permitir un análisis significativo y una corrección de una vulnerabilidad válida. Lo ideal es que cada informe contenga detalles de apoyo para que podamos centrarnos en los problemas reales y responder con mayor rapidez.
Ⅱ. Cómo informar de una vulnerabilidad
Cuando descubra una vulnerabilidad válida, presente un informe utilizando los siguientes canales.
Correo electrónico: puede enviarnos un correo electrónico a security@keenetic.com para garantizar su correcta coordinación y seguimiento.
Formulario web: proporcionamos un formulario de envío web seguro en nuestra página de divulgación de vulnerabilidades: https://keenetic.com/security/anonymous-reporting-form. Este formulario permite la presentación de informes anónimos. No es necesario que nos proporcione sus datos personales para enviar un informe; sin embargo, tenga en cuenta que, si nos envía un informe de forma anónima, no podremos hacerle preguntas de seguimiento, lo cual podría limitar nuestra capacidad para investigar el problema. El formulario web está disponible en inglés y le guía para que incluya los datos clave que necesitamos.
Security.txt: en nuestro sitio web, hay un archivo keenetic.com/security.txt que enumera nuestros datos de contacto y preferencias de divulgación de vulnerabilidades. Los informantes pueden consultar este archivo para obtener información actualizada sobre cómo ponerse en contacto con nosotros.
Al enviar un informe, incluya tantos detalles técnicos como sea posible. Con ello nos ayudará a clasificar y solucionar el problema más rápidamente. Le sugerimos que proporcione lo siguiente:
• Una descripción de la vulnerabilidad y su posible impacto. ¿Qué podría conseguir un atacante? ¿Qué aspectos de la confidencialidad/integridad/disponibilidad están en riesgo? ¿Cuál podría ser el sistema afectado en la infraestructura de TI de Keenetic (por ejemplo, sistemas corporativos de Keenetic, sistema operativo, aplicación, supervisión y adminitración remotas, nube y cuenta de Keenetic)?
• Nombres de productos, versiones y configuraciones específicas afectadas (en caso de sitios web o servicios, incluya URL o IP; si se trata de hardware o software, incluya números de modelo o versión).
• Pasos para reproducir el problema, por ejemplo, qué comandos, entradas o acciones desencadenan la vulnerabilidad. Las capturas de pantalla o el código de prueba de concepto (PoC) son muy útiles.
• Si se conoce, cualquier solución sugerida o referencia a correcciones (opcional, pero bienvenido).
• Sus datos de contacto (nombre o alias, y un método seguro para contactarle) si desea obtener una respuesta. Puede enviar el informe de forma anónima, pero entonces no podremos comunicarnos con usted para pedirle aclaraciones o para ofrecerle actualizaciones sobre el caso.
Información voluntaria: el informante puede proporcionar voluntariamente información de contacto para la coordinación, pero no está obligado a presentar información de identificación personal. Puede utilizar nuestro formulario anónimo de notificación que se encuentra en nuestro sitio web.
Ⅲ. Qué esperamos de usted: Código de conducta
Solo recompensamos a los informantes y reconocemos sus logros en el marco de esta Política DCV que se adhieren a altos estándares de integridad y comportamiento responsable al descubrir y notificar vulnerabilidades. Por lo tanto, no toleramos los siguientes comportamientos:
• Pruebas que no sean de buena fe: los informantes solo realizarán pruebas que no sean disruptivas y que sean necesarias para confirmar la existencia de la vulnerabilidad (prueba de concepto). No deben comprometer intencionadamente los datos de los usuarios, interrumpir los servicios ni dañar los sistemas.
• Explotación más allá de las pruebas: la explotación activa de una vulnerabilidad más allá de la prueba de concepto inicial está estrictamente prohibida. En particular, no abuse de la vulnerabilidad para comprometer datos, alterar configuraciones, aprovecharla para acceder a otros sistemas o acceder persistentemente a nuestros sistemas. Desencadenar el problema para demostrar su existencia es suficiente: no descargue, por ejemplo, más datos de los necesarios para demostrar el fallo. Si encuentra información sensible (como datos personales de usuarios o material de propiedad exclusiva), cese las pruebas e infórmenos inmediatamente, y no divulgue ni conserve esa información.
• Ingeniería social o ataques físicos: no utilice técnicas de ingeniería social (correos electrónicos de phishing, pretexting telefónico, etc.) contra nuestros empleados o sistemas, y no realice ninguna prueba de seguridad física (como intentar entrar en nuestras oficinas o centros de datos). Esta política se limita a las vulnerabilidades técnicas de nuestros productos e infraestructuras, y excluye los vectores de ataque sociales y físicos.
• Ataques de denegación de servicio o fuerza bruta: absténgase de realizar ataques DoS/DDoS o cualquier prueba que pueda afectar la disponibilidad de nuestros servicios para los usuarios, así como ataques de fuerza bruta. Queremos evitar cualquier interrupción del servicio para nuestros clientes.
• Ataques a terceros o públicos: no busque vulnerabilidades en servicios o productos de terceros que utilicemos (en su lugar, notifíquelo directamente a dichos proveedores). Del mismo modo, no realice pruebas en sistemas que no sean de nuestra propiedad u operados por nosotros. Si accede inadvertidamente a datos o sistemas de otras partes durante su investigación, notifíquenoslo y cese cualquier acción posterior. No comprometa ni manipule datos de ningún tercero durante la investigación.
• Brechas de confidencialidad y uso de la información: los informantes mantendrán la confidencialidad de los detalles de las vulnerabilidades y no divulgarán, venderán ni distribuirán públicamente el código de explotación o los detalles técnicos que permitirían su explotación hasta que Keenetic haya proporcionado un aviso público o haya autorizado de otro modo la divulgación. Esto no restringe al informante de notificar a las autoridades competentes, a una institución de respuesta nacional ante incidentes de seguridad informática o a las fuerzas de seguridad cuando lo exija la ley o cuando la divulgación inmediata sea necesaria para evitar un daño inminente.
Plazo de corrección: se concederá a Keenetic un plazo de corrección razonable, basado en la gravedad, para investigar, subsanar y distribuir las actualizaciones de seguridad. Si Keenetic no subsana o no proporciona una mitigación creíble en un plazo razonable, el informante podrá notificarlo a una institución de respuesta nacional ante incidentes de seguridad informática o a la autoridad competente.
Si un informante infringe inadvertidamente parte de este Código de conducta, nos comprometemos a seguir gestionando cualquier vulnerabilidad descubierta de buena fe en la medida de nuestras posibilidades. Sin embargo, es posible que dicho informante no reciba ninguna recompensa.
Ⅳ. Nuestro compromiso con usted cuando se nos informa de una vulnerabilidad
Todos los informes entrantes se tratan en la mayor medida posible. Por lo tanto, usted debe proporcionar al menos una opción de contacto válida al informarnos de una vulnerabilidad. Por supuesto, puede informarnos de una vulnerabilidad de forma anónima.
1. Respuesta
Después de que nos envíe un informe de vulnerabilidad, le haremos saber que lo hemos recibido. Será una respuesta personal de nuestro equipo de seguridad. Si necesitamos aclaraciones o información adicional, se las pediremos lo antes posible. Tenga en cuenta que, en el caso de enviarnos un informe de forma anónima, por razones obvias, no podremos responder, pero procederemos a investigar el caso. Para la transmisión de información confidencial, necesitamos que nos proporcione al menos su correo electrónico para poder utilizar nuestra clave de cifrado PGP disponible en https://keenetic.com/es/security/keenetic-security-pgp-public-key.asc
Tras un análisis más detallado del informe, le comunicaremos si confirmamos o rechazamos la vulnerabilidad notificada, le haremos preguntas pertinentes para comprender la vulnerabilidad notificada o le daremos una explicación de por qué la investigación de la vulnerabilidad notificada está tardando más de lo esperado.
2. Comunicación confidencial
Nos aseguramos, en la medida permitida por la ley, de que cada informe de vulnerabilidad entrante se trate de forma confidencial y de que sus datos personales no se divulguen a terceros sin su consentimiento explícito.
La información requerida para la divulgación pública de la vulnerabilidad validada y verificada se divulga públicamente en la medida en que estemos obligados por ley.
3. Informes anónimos (opcional)
Puede utilizar nuestro formulario anónimo de notificación en el sitio web.
Aunque respetamos su deseo de permanecer en el anonimato, tenga en cuenta que los informes anónimos solo pueden procesarse de forma limitada o, posiblemente, no procesarse en absoluto, debido a la imposibilidad de realizar consultas técnicas o relacionadas con el contenido, especialmente en el caso de problemas complejos.
4. Comunicación respetuosa y abierta
Toda la comunicación será profesional y le trataremos con respeto. Esperamos la misma cortesía a cambio: no toleramos ninguna forma de discriminación, acoso o falta de respeto en las comunicaciones por ambas partes.
Nuestro equipo de seguridad podría ponerse en contacto con usted para hacerle preguntas con el fin de comprender mejor el problema o solicitar artefactos técnicos e instrucciones reproducibles para que la vulnerabilidad pueda ser reproducida y corregida. Puede solicitarnos actualizaciones del caso en cualquier momento. Consideramos que las consultas de seguimiento son bienvenidas, siendo una señal de su interés, no una molestia.
Ⅴ. Coordinación y finalización de la divulgación
Las vulnerabilidades validadas y verificadas se divulgan públicamente por parte de Keenetic. La notificación pública incluye:
-
una descripción de la vulnerabilidad;
-
información que permita a los usuarios identificar los productos/versiones afectados;
-
el impacto y la gravedad;
-
instrucciones claras sobre cómo aplicar medidas correctoras o un parche.
El proceso de divulgación coordinada de vulnerabilidades se considera completo si la vulnerabilidad se ha mitigado o corregido con medidas apropiadas, si se ha divulgado públicamente o si los indicios del informe de vulnerabilidad son infundados y, por lo tanto, el informe solo podría procesarse de forma limitada o no procesarse en absoluto.
Consideramos que un proceso de DCV ha finalizado cuando se produce una de las siguientes situaciones:
-
se ha implementado una corrección o mitigación y se ha publicado un aviso público; o
-
se determinó que el problema notificado no era una vulnerabilidad (falso positivo o fuera de alcance), habiéndolo comunicado al informante; o
-
no podemos reproducir el problema o necesitamos más información y el informante no responde durante un período prolongado (generalmente 30 días), en cuyo caso cerramos la incidencia a la espera de nueva información.
Nos ponemos en contacto con el informante al finalizar el proceso de DCV para comunicárselo, a menos que la vulnerabilidad se haya notificado de forma anónima.
Ⅵ. Recompensas
Apreciamos profundamente los esfuerzos de los informantes y de otras personas que nos comunican vulnerabilidades de forma privada. Como muestra de agradecimiento, gestionamos un Programa de Recompensas por Errores. Los investigadores de seguridad externos que informen responsablemente de las vulnerabilidades de acuerdo con esta política podrían optar a una recompensa económica como muestra de agradecimiento. El importe de las recompensas se determina individualmente en función de la gravedad de la vulnerabilidad notificada, tal y como se describe en nuestros Términos y condiciones del Programa de Recompensas por Errores.
Ⅶ. Protección jurídica
Al adherirse a esta Política de DCV, Keenetic reconoce que el informante está participando en una investigación de «buena fe» y no presentará cargos penales contra el informante en relación con las actividades de investigación.