Get 30 days free when you sign up now.

ExpressVPN's bug bounty-program

ExpressVPN driver tusindvis af VPN-servere og fremstiller VPN-applikationer på tværs af platforme til alle større operativsystemer samt routere og browserudvidelser.

ExpressVPN tager sikkerheden af sine applikationer og tjenester alvorligt. Vi har tilbudt et internt bug bounty-program i årevis og har tildelt titusinder af dollars til sikkerhedsforskere. Vi værdsætter fremragende teknik og er altid på udkig efter måder at forbedre sikkerheden på vores produkter og tjenester.

Et forstørrelsesglas med en bug i.

Oplysninger om mål

Inden for scope

Følgende produkter og tjenester er inden for dækning:

  • VPN-servere

  • ExpressVPN iOS-applikation

  • ExpressVPN Android-applikation

  • ExpressVPN Linux-applikation

  • ExpressVPN macOS-applikation

  • ExpressVPN Windows-applikation

  • ExpressVPN-routerapplikation

  • ExpressVPN Firefox-udvidelse

  • ExpressVPN Chrome-udvidelse

  • MediaStreamer DNS-servere

  • ExpressVPN API'er

  • expressvpn.com

  • * .expressvpn.com

  • * .xvservice.net

  • expressobutiolem.onion

  • Apple App Store (886492891)

  • Google Play (com.expressvpn.vpn)

Ud over de aktiver, der er anført ovenfor, er de også i omfang:

  • interne systemer, f.eks. medarbejderes e-mail, interne chatbeskeder, kildekodehosting,

  • enhver sårbarhed, der kompromitterer vores medarbejderes privatliv.

Fokus

Vi er især interesserede i:

  • sårbarheder i vores klientapplikationer, især sårbarheder, der fører til optrapning af privilegier,

  • enhver form for uautoriseret adgang på vores VPN-servere,

  • sårbarheder, der udsætter vores kundedata for uautoriserede personer

  • sårbarheder, der svækker, bryder eller på anden måde undergraver vores VPN-kommunikation på en måde, der udsætter trafikken for alle, der bruger vores VPN-produkter.

Derudover kan enhver offentligt tilgængelig vært, der ejes eller drives af ExpressVPN, der ikke er på ovenstående liste, betragtes som omfang fra sag til sag.

Alle ExpressVPN-ejendomme kan betragtes som inkluderet. Dog er visse testmetoder udelukket. Specifikt tages der ikke med i betragtning, at tests, der forringer kvaliteten af ​​tjenesten, f.eks. DoS eller spam.

Uden for scope

  • Alpha- og betaversioner af vores applikationer

  • Social engineering (fx phishing)

  • Fysisk sikkerhed for vores kontorer, servere og medarbejdere

  • Tredjepartssoftware (undtagen i tilfælde, hvor der er en sårbarhed, der kan udnyttes på grund af forkert konfiguration eller patchniveau)

Sikker havn

Vi leverer fuld sikker havn i henhold til disclose.io's core-terms-GLOBAL.

Sikkerhed er kernen i vores værdier, og vi værdsætter input fra hackere, der handler i god tro for at hjælpe os med at opretholde en høj standard for sikkerhed og privatliv for vores brugere. Dette inkluderer tilskyndelse til ansvarlig forskning og afsløring af sårbarhed. Denne politik beskriver vores definition af god tro i sammenhæng med at finde og rapportere sårbarheder samt hvad du kan forvente af os til gengæld.

Forventninger

Når du arbejder med os i henhold til denne politik, kan du forvente, at vi:

  • udvid sikker havn til din sårbarhedsforskning, der er relateret til denne politik;

  • arbejde sammen med dig for at forstå og validere din rapport, herunder en rettidig første reaktion på indsendelsen

  • arbejde på at afhjælpe opdagede sårbarheder rettidigt og

  • erkende dit bidrag til at forbedre vores sikkerhed, hvis du er den første til at rapportere en unik sårbarhed, og din rapport udløser en kode eller en konfigurationsændring.

Grundregler

For at tilskynde til sårbarhedsforskning og for at undgå enhver forveksling mellem god tro-hacking og ondsindet angreb beder vi dig følgende.

  • Spil efter reglerne. Dette inkluderer at følge denne politik samt andre relevante aftaler. Hvis der er nogen uoverensstemmelse mellem denne politik og andre relevante vilkår, vil vilkårene i denne politik have forrang.

  • Rapporter enhver sårbarhed, du har opdaget med det samme.

  • Undgå at krænke andres privatliv, forstyrre vores systemer, ødelægge data og / eller skade brugeroplevelsen.

  • Brug kun officielle kanaler til at diskutere sårbarhedsoplysninger med os.

  • Hold detaljerne om opdagede sårbarheder fortrolige, indtil de er rettet i henhold til oplysningspolitikken.

  • Udfør kun test på systemer inden for anvendelsesområdet og respekter systemer og aktiviteter, der er uden for anvendelsesområdet.

  • Hvis en sårbarhed giver utilsigtet adgang til data:

    • begrænse mængden af ​​data, du har adgang til, det minimum, der kræves for effektivt at demonstrere et bevis på konceptet; og

    • ophøre med at teste og indsende en rapport med det samme, hvis du støder på brugerdata under test, som fx personligt identificerbare oplysninger (PII), personlige sundhedsoplysninger (PHI), kreditkortdata eller ejendomsretlige oplysninger;

  • Du bør kun interagere med testkonti, du ejer, eller med udtrykkelig tilladelse fra kontoindehaveren.

  • Deltag ikke i afpresning.

Safe Harbor-aftale

Når vi udfører sårbarhedsundersøgelser i henhold til denne politik, betragter vi denne forskning udført i henhold til denne politik for at være:

  • autoriseret i lyset af gældende love om anti-hacking, og vi vil ikke indlede eller støtte retslige skridt mod dig for utilsigtet, god tro overtrædelse af denne politik;

  • autoriseret i lyset af relevante love om omgåelse, og vi vil ikke fremsætte krav mod dig for omgåelse af teknologikontrol;

  • undtaget fra begrænsninger i vores politik for acceptabel brug, der ville forstyrre udførelsen af ​​sikkerhedsundersøgelser, og vi frafalder disse begrænsninger på et begrænset grundlag; og

  • lovligt, nyttigt for den generelle sikkerhed på Internettet og gennemført i god tro.

Det forventes, at du som altid overholder alle gældende love. Hvis der indledes juridiske handlinger af en tredjepart mod dig, og du har overholdt denne politik, vil vi tage skridt til at gøre det kendt, at dine handlinger blev udført i overensstemmelse med denne politik.

Hvis du på noget tidspunkt har bekymringer eller er usikker på, om din sikkerhedsundersøgelse er i overensstemmelse med denne politik, skal du indsende en rapport via en af ​​vores officielle kanaler, inden du går videre.

Sådan indsendes en rapport

Forskere skal indsende deres rapporter via Bugcrowd. Alternativt accepterer vi også indsendelser via e-mail til security@expressvpn.com.

Bemærk! ExpressVPN bruger Bugcrowd til at administrere alle bug bounty-programmer. Afsendelse via e-mail betyder, at vi deler din e-mailadresse og deler indhold med Bugcrowd med henblik på triage, selvom du ikke er medlem af platformen.

Find ud af, hvem der er blevet belønnet i vores bug bounty-program.