Level führt vierteljährliche Penetrationstests durch und überwacht aktiv auf Schwachstellen, aber die reale Nutzung zeigt Dinge, die automatisierte Tests übersehen. Wenn Sie ein Sicherheitsproblem finden, möchten wir davon hören.
Senden Sie Berichte an [email protected].
ℹ️ HINWEIS: Wenn Sie speziell für die Sicherheitsforschung ein Test-Konto erstellen, fügen Sie « Tester » zu Ihrer E-Mail-Adresse hinzu (z. B. [email protected]), damit wir diese Konten aus unseren Metriken filtern können.
Sicherheitslücke Melden
Was Sie in Ihren Bericht Aufnehmen sollten
Ein nützlicher Bericht wird schneller bearbeitet. Fügen Sie Folgendes ein:
Eine klare, schrittweise Beschreibung, wie die Schwachstelle reproduziert wird
Das spezifisch betroffene Asset (siehe Assets im Umfang unten)
Ein Angriffsszenario, das die potenzielle Auswirkung demonstriert
Screenshots, Videos oder Proof-of-Concept-Code, falls zutreffend
Berichte ohne Reproduktionsschritte und Auswirkungsszenario können nicht bearbeitet werden.
Assets im Umfang
Web-App: https://app.level.io
API: https://api.level.io
Agent-API: https://agents.level.io
Level-Agent: Windows, macOS und Linux
Probleme im Umfang
Wir möchten Berichte zu:
Authentifizierung und Sitzungsverwaltung — Anmelde-Flows, Sitzungsbehandlung, OAuth, Kontowiederherstellung, Passwortrichtlinien
Zugriffskontrolle — Umgehung von Berechtigungen, CSRF, nicht autorisierter Zugriff zwischen Konten
Injection-Schwachstellen — SQL-Injection, XSS und andere Eingabe-basierte Angriffe
Kundenübergreifender Gerätezugriff — jeder Pfad, der es einem Kunden ermöglicht, auf verwaltete Geräte eines anderen Kunden zuzugreifen
Schwachstellen auf Kontoebene — Malware-Upload, Einbettung von Phishing-URLs, RTLO/IDN-Homograph-Angriffe durch nicht vertrauenswürdige Benutzer auf demselben Konto
Tests müssen auf Ihren eigenen Level-Konten durchgeführt werden. Wenn Sie eine Sandbox-Umgebung benötigen, kontaktieren Sie uns vor dem Testen.
Probleme Außerhalb des Umfangs
Diese werden nicht akzeptiert. Reichen Sie Berichte nicht für:
Verhalten, das wir bewertet und akzeptiert haben:
Rate Limiting
Best-Practice-Bedenken ohne Beweis einer ausnutzbaren Schwachstelle
Sitzungen werden nicht ungültig, wenn 2FA aktiviert ist
Schwachstellen, die nur Benutzer mit veralteten, ungepatchten Browsern betreffen
Race Conditions ohne Sicherheitsauswirkungen
CSRF bei Aktionen ohne Sicherheitsauswirkungen (Anmeldung, Abmeldung, nicht authentifizierte Seiten)
Theoretische Risiken ohne demonstrierten Angriffspfad
Ausgabe von automatisierten Scannern ohne Erklärung
Infrastruktur- / Konfigurationsrauschen:
E-Mail-Spoofing / SPF / DKIM / DMARC-Richtlinien
Hyperlink-Injection in E-Mails
Fehlende Sicherheits-Header, wenn nicht mit einer spezifischen Schwachstelle verknüpft
SSL/TLS-Verschlüsselungsprobleme ohne funktionierenden Proof-of-Concept
Banner-Grabbing und Software-Version-Offenlegung
Offene Ports ohne demonstrierte Schwachstelle
DNSSEC / DANE
HSTS- oder CSP-Header
Offenlegung bekannter öffentlicher Dateien (z. B.
robots.txt)Benutzernamen- oder E-Mail-Aufzählung
Autovollständungs-Attribute auf Web-Formularen
Betriebsprobleme:
Denial of Service gegen Konten anderer Kunden
Jede Art von Social Engineering gegen andere Kunden oder Level-Personal
Spear-Phishing-Versuche oder Kontakt mit dem Support im Rahmen von Tests
Physische Eindringung
Automatisierte Scans, Mail-Bombing, Spam, Brute-Force oder automatisierte Angriffe (z. B. Burp Intruder)
Lecks, Manipulation oder Zerstörung von Benutzerdaten
Spezifische DoS-Ausschlüsse:
DoS über fehlerhafte Eingaben oder gestaltete Datei-Uploads, die 500-Fehler auslösen
DoS über unbegrenzte oder sehr große Passwort-Eingaben
DoS über fehlende Pagination oder große Mengen benutzergenerierter Inhalte, die Antworten verlangsamen
Disqualifizierende Faktoren
Berichte werden disqualifiziert, wenn sie:
Keine schrittweisen Reproduktionsanweisungen enthalten
Den Zugriff auf Konten anderer Kunden beinhalten
Social Engineering von Level-Personal oder Kunden beinhalten
Automatisierte Angriffstools gegen Level-Infrastruktur verwenden
Zu Leaks, Änderungen oder Zerstörung von Benutzerdaten führen
FAQ
Wohin sende ich Berichte über Sicherheitslücken? Senden Sie eine E-Mail an [email protected] mit vollständigen Reproduktionsschritten und einem Auswirkungsszenario.
Haben Sie ein Bug-Bounty-Programm? Nein, wir haben kein Bug-Bounty-Programm. Kontaktieren Sie [email protected], wenn Sie Fragen haben.
Kann ich gegen Konten anderer Kunden testen? Nein. Tests müssen auf Ihren eigenen Level-Konten durchgeführt werden. Der Zugriff auf Konten anderer Kunden ist ein unmittelbarer Disqualifizierungsfaktor und kann rechtliche Folgen haben. Kontaktieren Sie uns, wenn Sie eine Sandbox-Umgebung benötigen.
Mein Bericht enthält Ausgaben eines automatisierten Scanners. Funktioniert das? Nur wenn es von einer klaren Erklärung der Schwachstelle, Reproduktionsschritten und einem Angriffsszenario begleitet wird. Rohe Scanner-Ausgabe allein wird nicht bearbeitet.
Wie schnell werden Sie antworten? Antwortzeiten sind nicht garantiert. Kontaktieren Sie direkt [email protected], wenn Sie eine dringende Offenlegung haben.
