취약성 공개 정책
1. 개요
Trading Point Group(이하 "Trading Point")은 고객 데이터를 보호하고 더 안전한 솔루션과 애플리케이션을 만들기 위해 사이버 보안 커뮤니티와 협력할 필요성을 인식하고 있습니다. 이 정책은 보안 연구자들에게 취약점 발견 활동을 수행하는 데 필요한 명확한 지침을 제공하고, 발견된 취약점을 제출하는 방법에 대한 우리의 선호 사항을 전달하기 위한 것입니다.
연구자들은 Trading Point 시스템에서 발견한 취약점을 자발적으로 보고할 수 있습니다. 본 정책은 정책에 포함되는 시스템과 연구 유형 및 취약점 보고서를 제출하는 방법에 대해 설명합니다.
취약성 보고서 제출은 이 페이지에 명시된 약관에 따라 결정되며, 연구자는 취약성 보고서를 Trading Point에 제출함으로써 이러한 약관을 읽고 동의했음을 인정합니다.
2. 이용 약관
2.1. 세이프 하버 및 허가
취약성 연구를 수행하고 본 정책을 준수하기 위한 성실한 노력에 따라, 당사는 다음 사항과 같이 귀하의 연구를 고려합니다.
귀하의 연구가 적용되는 해킹 방지법과 관련하여 승인된 것으로 간주하며 귀하의 연구를 위해 귀하에 대한 법적 조치를 권장하거나 추구하지 않습니다.
귀하의 연구가 관련 우회 방지법에 대해 권한을 부여받았으며, 당사는 기술 통제 회피에 대해 귀하에게 클레임을 제기하지 않을 것입니다.
귀하의 연구는 합법적이고, 인터넷의 전반적인 보안에 도움이 되며, 성실하게 수행됩니다.
귀하의 연구는 모든 해당 법률을 준수해야 합니다. 본 정책에 따라 선의로 수행한 활동에 대해 제3자가 귀하를 상대로 법적 조치를 시작하는 경우, 당사는 이에 대해 승인할 것임을 알려드립니다.
귀하의 보안 연구가 본 정책과 일치하는지 여부에 대한 우려가 있거나 불확실한 경우, 계속 진행하기 전에 당사의 공식 채널(아래) 중 하나를 통해 보고서를 제출하시기 바랍니다.
세이프 하버는 본 정책에 참여하는 조직의 통제 하에 있는 법적 권리에만 적용되며, 본 정책은 독립적인 제3자를 법적으로 구속하지 않습니다.
2.2. 지침
본 정책에서 "연구"란 다음과 같은 활동을 의미합니다:
실제 또는 잠재적인 보안 문제를 발견한 후 가능한 한 빨리 알려주십시오.
개인 정보 침해, 사용자 환경 저하, 운영 시스템 중단, 데이터 파괴 또는 조작을 방지하기 위해 모든 노력을 기울이십시오.
취약성의 존재를 확인하는 데 필요한 범위까지만 공격을 허용하십시오. 공격을 사용하여 데이터를 손상 또는 유출, 영구 명령 라인 접근을 설정, 또는 공격을 통해 다른 시스템으로 피벗하지 마십시오.
또한 다음 사항도 지켜주시기 바랍니다:
본 정책 및 기타 관련 계약을 준수하는 것을 포함하여 규정을 준수해야합니다. 본 정책과 다른 적용 조건 간에 불일치가 있는 경우 본 정책의 조건이 우선권을 갖습니다.
오직 본인의 테스트 계좌와 상호 작용해야 합니다
테스트를 위해 계좌 개설을 총 두 개로 제한해야 합니다.
오직 공식 채널을 통하여 취약성 정보에 대해 공개하거나 당사와 논의해야 합니다.
영향을 입증하기 위해 취약성을 체인으로 연결해야 하는 경우를 제외하고 보고서당 하나의 취약성을 제출해야 합니다.
보고서가 제출되면 검색 중에 검색된 모든 데이터를 안전하게 삭제해야 합니다.
범위 내 시스템에 대해서만 테스트를 수행하고 범위를 벗어난 시스템 및 활동을 존중해야 합니다.
취약성을 찾기 위해 고강도 공격 또는 자동 검색 도구를 사용하지 않도록 해야 합니다.
Trading Point의 사전 서면 동의 없이 취약성을 공개하지 마십시오.
"서비스 거부" 공격을 수행하지 마십시오.
Trading Point의 사무실, 사용자 또는 직원에 대해 소셜 엔지니어링 및/또는 물리적 보안 공격을 수행하지 마십시오.
웹 양식, 특히 고객이 당사 고객 관리 팀에 연락할 수 있도록 설계된 "고객 문의" 양식에 대해 자동화/스크립트로 작성된 테스트를 수행하지 마십시오.
취약점이 존재함을 확인하거나 의도치 않게 민감한 데이터(개인 식별 정보(PII), 금융 정보, 독점 정보, 또는 어느 당사자의 영업 비밀 포함)를 발견하면, 즉시 테스트를 중단하고 당사에게 알리며 이 데이터를 다른 사람에게 공개하지 마십시오. 또한, 증명을 위해 필요한 최소한의 데이터만 접근해야 합니다.
2.3. 취약성/공식 채널 보고
보안 문제나 실제 또는 잠재적 취약점을 발견하시면 vulnerability.disclosure@xm.com로 모든 관련 정보를 제공하여 보고해 주세요. 더 많은 정보를 제공해 주시면 저희가 문제를 분류하고 해결하는 데 큰 도움이 됩니다.
제출의 우선 순위를 지정하고 분류하는 데 도움이 되도록 보고서에 대한 아래의 내용을 준수해주시기 바랍니다:
보고서에 취약성이 발견된 위치 또는 응용 프로그램 경로와 공격의 잠재적인 영향을 설명하는 것이 좋습니다.
취약성을 재현하는 데 필요한 단계에 대한 자세한 설명을 제공합니다(개념 증명 스크립트 또는 스크린샷이 유용함).
가능한 한 많은 세부 정보를 포함합니다.
테스트 대상 IP 주소, 전자 메일 주소, 사용자 에이전트 및 거래 플랫폼에서 사용되는 사용자 이름(있는 경우)을 포함합니다.
가능하다면 영어로 작성해주십시오.
취약성이 심각하거나 중요한 정보가 포함되어 있다고 생각되는 경우 PGP 키를 사용하여 팀에 PGP 암호화된 전자 메일을 보낼 수 있습니다.
Android 앱
XM Android 어플리케이션 (com.xm.webapp)
iOS 앱
XM iOS 어플리케이션 (id1072084799)
b) 범위를 벗어난 시스템/서비스
"범위 내 시스템/서비스" 부분에 명시되지 않은 모든 서비스(연결된 서비스 등), 시스템 또는 도메인은 범위에서 제외되며 테스트가 허용되지 않습니다. 또한, 공급업체의 시스템에서 발견된 취약점은 이 정책의 범위에 포함되지 않으며 해당 공급업체의 공개 정책(있는 경우)에 따라 직접 보고해야 합니다. 특정 시스템이 범위에 포함되는지 확실하지 않은 경우, vulnerability.disclosure@xm.com로 문의해 주세요.
c) 범위 내 취약성
SQL 인젝션
사이트 간 스크립팅(XSS)
원격 코드 실행(RCE)
서버 측 요청 위조(SSRF)
인증 및 세션 관리 중단
안전하지 않은 직접 객체 참조(IDOR 공격)
민감한 데이터 노출
디렉토리/경로 횡단
로컬/원격 파일 포함
높은 영향력을 입증할 수 있는 크로스 사이트 요청 위조(CSRF)
중요한 매개 변수에 대한 리디렉션 열기
서브도메인 테이크오버(서브도메인 테이크오버의 경우 다음과 같은 우호적인 메시지를 추가합니다. "작업 중이며 곧 돌아올 것입니다.")
d) 범위 밖 취약성
특정 취약성은 취약성 노출 프로그램의 범위를 벗어난 것으로 간주됩니다. 특정 취약성은 취약성 노출 프로그램의 범위를 벗어난 것으로 간주됩니다. 이러한 범위를 벗어나는 취약성에는 다음이 포함되지만 이에 국한되지는 않습니다:
SPF, DKIM, DMARC 설정을 포함한 메일 구성 문제
계좌 수정과 같은 중요한 작업으로 이어지지 않는 클릭잭킹 취약성
Self-XSS(즉, 사용자가 웹 브라우저에 코드를 붙여넣도록 속여야 하는 경우)
영향이 결과적으로 최소인 콘텐츠 스푸핑(예: non-HTML 텍스트 주입)
영향이 결과적으로 최소인 교차 사이트 요청 위조(CSRF)(예: 로그인 또는 로그아웃 양식의 CSRF)
개방형 리디렉션 - 추가적인 보안 영향을 입증할 수 없는 경우
영향이 결과적으로 최소인 CRLF
영향이 결과적으로 최소인 호스트 헤더 주입
비민감한 쿠키에서 HttpOnly 또는 Secure 플래그가 누락되었습니다.
SSL/TLS 구성 및 암호에 모범 사례 누락
HTTP 보안 헤더가 없거나 잘못 구성됨(예: CSP, HSTS)
캡차 컨트롤이 없는 양식
로그인 페이지를 통한 사용자 이름/전자 메일 열거 오류 메시지
암호 분실 오류 메시지를 통한 사용자 이름/전자 메일 열거
가능성이 낮은 사용자 상호 작용이 필요한 문제
암호 복잡성 또는 계정 또는 암호 정책과 관련된 기타 문제
세션 시간 초과 부족
무차별 공격
중요하지 않은 작업에 대한 속도 제한 문제
취약성에 대한 증거가 없는 WordPress 취약성
취약성의 증거가 없는 취약한 소프트웨어 버전 노출
서비스 중단으로 이어질 수 있는 모든 활동(DoS)
루트 보호 부족/루트 보호 우회(모바일 애플리케이션)
SSL 인증서 고정 부족/SSL 인증서 고정(모바일 애플리케이션) 우회
코드 난독화 부족(모바일 애플리케이션)
2.5. 응답 시간
Trading Point는 최대한 공개적이고 신속하게 귀사와 협력하기 위해 최선을 다하고 있으며, 당사 프로그램에 참여하는 연구원을 위해 다음과 같은 응답 목표를 달성하기 위해 최선을 다하겠습니다:
첫 회답까지의 시간(보고서 제출일로부터)은 영업일 기준 3일입니다. 영업일 기준 3일 이내에 귀하의 보고서가 접수되었음을 알려드립니다.
(보고서 제출부터) 분류 기간은 영업일 기준 5일입니다.
당사는 귀사에 대한 취약성의 존재를 최대한 확인하고 해결을 지연시킬 수 있는 문제나 과제뿐만 아니라 교정 프로세스 중에 어떤 조치를 취하고 있는지에 대해 가능한 한 투명하게 대처할 것입니다. 진행 과정 전반에 걸쳐 진행 상황을 지속적으로 알려드리겠습니다.
3. 보상
당사는 본 정책에 따라 보안 취약점을 보고하는 데 시간과 노력을 들이는 분들을 중요하게 생각합니다. 현재 취약성 공개에 대한 보상은 제공하지 않지만 앞으로 변경될 수 있는 사항입니다.
4. 피드백
이 정책에 대한 의견이나 제안이 있으시면 vulnerability.disclosure@xm.com로 연락해 주세요.
Trading Point와 사용자를 안전하게 보호해 주셔서 감사합니다.
5. PGP 키 지문
F096 4A0E CA36 A301 18DF A742 DE89 DE1C 5283 013F
참고: 위 PGP 키로 메시지를 암호화하고, 본인의 공개 키를 이메일에 포함해 주세요.