Cómo notificar una vulnerabilidad de seguridad en nuestra infraestructura o servicios y qué ocurre a continuación.
Si cree haber descubierto una vulnerabilidad de seguridad que afecte a cryptoservers.io o a la infraestructura subyacente, notifíquelo a través de uno de los siguientes canales:
/.well-known/security.txt conforme a RFC 9116.Por favor, no divulgue vulnerabilidades a través de canales públicos (incidencias de GitHub, Twitter, Mastodon, tickets de soporte) antes de que hayamos tenido la oportunidad de responder.
cryptoservers.io y todos sus subdominios.panel.cryptoservers.io)./.well-known/ y su contenido firmado.Pagadero en USD (mediante transferencia bancaria) o en la criptomoneda de su elección (BTC, XMR, LTC, ETH, DASH, BCH, DOGE) al tipo de cambio del día de la adjudicación.
| Gravedad (CVSS v3.1) | Recompensa | Ejemplo |
|---|---|---|
| Crítica (9,0 – 10,0) | $5.000 – $15.000 | Escape de hipervisor, RCE en el panel, exfiltración masiva de PII |
| Alta (7,0 – 8,9) | $1.500 – $5.000 | RCE autenticado, escalada de privilegios en el panel, SSRF hacia la red interna |
| Media (4,0 – 6,9) | $300 – $1.500 | XSS almacenado en el panel, IDOR que expone datos no PII |
| Baja (0,1 – 3,9) | $50 – $300 | Redirección abierta, límite de tasa ausente sin impacto directo |
Los informes duplicados se adjudican en orden de primera presentación válida. La recompensa más alta abonada hasta la fecha es de $12.000 (2025-09-11, TOCTOU en migración en vivo del hipervisor). Todos los investigadores válidos aparecen en el Hall of Fame si optan por ello.
La investigación realizada dentro del alcance y el espíritu de esta política no se considera acceso no autorizado conforme a la ley de Saint Kitts ni a la ley de nuestras jurisdicciones operativas, y no emprenderemos acciones civiles ni penales contra investigadores que actúen de buena fe. En concreto:
Si accidentalmente se sale del alcance con buena fe, contáctenos de inmediato y lo resolveremos juntos.