Como reportar uma vulnerabilidade de segurança em nossa infraestrutura ou serviços e o que acontece a seguir.
Caso acredite ter descoberto uma vulnerabilidade de segurança que afete cryptoservers.io ou a infraestrutura subjacente, reporte-a por um dos seguintes canais:
/.well-known/security.txt conforme RFC 9116.Por favor, não reporte vulnerabilidades por canais públicos (issues no GitHub, Twitter, Mastodon, chamados de suporte) antes que tenhamos tido a oportunidade de responder.
cryptoservers.io e todos os subdomínios.panel.cryptoservers.io)./.well-known/ e seu conteúdo assinado.Pagável em USD (via transferência bancária) ou na criptomoeda de sua escolha (BTC, XMR, LTC, ETH, DASH, BCH, DOGE) pela taxa spot no dia da premiação.
| Gravidade (CVSS v3.1) | Recompensa | Exemplo |
|---|---|---|
| Crítica (9,0 – 10,0) | $5.000 – $15.000 | Escape de hipervisor, RCE no painel, exfiltração em massa de PII |
| Alta (7,0 – 8,9) | $1.500 – $5.000 | RCE autenticado, escalada de privilégios no painel, SSRF para rede interna |
| Média (4,0 – 6,9) | $300 – $1.500 | XSS armazenado no painel, IDOR expondo dados não PII |
| Baixa (0,1 – 3,9) | $50 – $300 | Redirecionamento aberto, limitação de taxa ausente sem impacto direto |
Relatórios duplicados são premiados com base na primeira submissão válida. A maior recompensa paga até o momento foi de $12.000 (2025-09-11, TOCTOU de migração ao vivo de hipervisor). Todos os pesquisadores válidos são listados no Hall da Fama mediante opt-in.
Pesquisas conduzidas dentro do escopo e do espírito desta política não são consideradas acesso não autorizado sob a lei de Saint Kitts ou a lei de nossas jurisdições operacionais, e não moveremos ação cível ou criminal contra pesquisadores que atuem de boa-fé. Especificamente:
Caso acidentalmente extrapole o escopo — com intenção de boa-fé — entre em contato conosco imediatamente e resolveremos juntos.