Zum Hauptinhalt springen

Sicherheitslücke melden

How to submit a vulnerability report to Level, including scope guidelines and what to include.

Einführung

Level führt vierteljährliche Penetrationstests durch und überwacht aktiv auf Schwachstellen, aber der reale Einsatz bringt Dinge zum Vorschein, die automatisierte Tests übersehen. Wenn Sie ein Sicherheitsproblem entdecken, möchten wir davon erfahren.

Berichte senden Sie an [email protected].

ℹ️ HINWEIS: Wenn Sie ein Testkonto speziell für die Schwachstellenforschung erstellen, fügen Sie „Tester" zu Ihrer E-Mail-Adresse hinzu (z. B. [email protected]), damit wir diese Konten aus unseren Metriken herausfiltern können.


Sicherheitslücke melden

Was in Ihren Bericht gehört

Ein hilfreicher Bericht wird schneller bearbeitet. Fügen Sie Folgendes ein:

  • Eine klare, schrittweise Beschreibung, wie die Schwachstelle reproduziert werden kann

  • Das betroffene Asset (siehe Assets im Geltungsbereich unten)

  • Ein Angriffsszenario, das die potenzielle Auswirkung demonstriert

  • Screenshots, Video oder Proof-of-Concept-Code, falls zutreffend

Berichte ohne Reproduktionsschritte und ein Auswirkungsszenario können nicht bearbeitet werden.


Assets im Geltungsbereich


Relevante Sicherheitsprobleme

Wir nehmen Berichte zu folgenden Themen entgegen:

  • Authentifizierung und Sitzungsverwaltung — Anmeldeabläufe, Sitzungsverwaltung, OAuth, Kontowiederherstellung, Passwortrichtlinien

  • Zugriffssteuerung — Umgehung von Berechtigungen, CSRF, unbefugter Zugriff zwischen Konten

  • Injection-Schwachstellen — SQL-Injection, XSS und andere eingabebasierte Angriffe

  • Kontoübergreifender Gerätezugriff — jeder Pfad, der es einem Kunden ermöglicht, auf die verwalteten Geräte eines anderen Kunden zuzugreifen

  • Schwachstellen auf Kontoebene — Malware-Upload, Einbettung von Phishing-URLs, RTLO/IDN-Homograph-Angriffe von nicht vertrauenswürdigen Benutzern im selben Konto

Tests müssen auf Ihren eigenen Level-Konten durchgeführt werden. Wenn Sie eine Sandbox-Umgebung benötigen, kontaktieren Sie uns vor dem Testen.


Nicht relevante Sicherheitsprobleme

Diese werden nicht akzeptiert. Reichen Sie keine Berichte ein für:

Verhaltensweisen, die wir bewertet und akzeptiert haben:

  • Rate-Limiting

  • Best-Practice-Bedenken ohne Nachweis einer ausnutzbaren Schwachstelle

  • Sitzungen, die bei Aktivierung von 2FA nicht invalidiert werden

  • Schwachstellen, die nur Benutzer mit veralteten, ungepatchten Browsern betreffen

  • Race Conditions ohne Sicherheitsauswirkung

  • CSRF bei Aktionen ohne Sicherheitsauswirkung (Anmeldung, Abmeldung, nicht authentifizierte Seiten)

  • Theoretische Risiken ohne einen nachgewiesenen Angriffspfad

  • Ausgaben von automatisierten Scannern ohne Erklärung

Infrastruktur-/Konfigurationsrauschen:

  • E-Mail-Spoofing / SPF / DKIM / DMARC-Richtlinien

  • Hyperlink-Injection in E-Mails

  • Fehlende Sicherheits-Header, sofern nicht mit einer konkreten Schwachstelle verbunden

  • SSL/TLS-Cipher-Probleme ohne funktionierenden Proof of Concept

  • Banner-Grabbing und Offenlegung von Softwareversionen

  • Offene Ports ohne nachgewiesene Schwachstelle

  • DNSSEC / DANE

  • HSTS- oder CSP-Header

  • Offenlegung bekannter öffentlicher Dateien (z. B. robots.txt)

  • Aufzählung von Benutzernamen oder E-Mail-Adressen

  • Autocomplete-Attribute in Webformularen

Betriebliche Probleme:

  • Denial-of-Service gegen Konten anderer Kunden

  • Social Engineering jeglicher Art gegen andere Kunden oder Level-Mitarbeiter

  • Spearphishing-Versuche oder Kontaktaufnahme mit dem Support im Rahmen von Tests

  • Physisches Eindringen

  • Automatisiertes Scanning, Mail-Bombing, Spam, Brute-Forcing oder automatisierte Angriffe (z. B. Burp Intruder)

  • Auslesen, Manipulieren oder Zerstören von Benutzerdaten

Spezifische DoS-Ausschlüsse:

  • DoS durch fehlerhafte Eingaben oder manipulierte Datei-Uploads, die 500-Fehler auslösen

  • DoS durch unbegrenzte oder sehr große Passworteingaben

  • DoS durch fehlende Paginierung oder große Mengen benutzergenerierter Inhalte, die Antworten verlangsamen


Ausschlusskriterien

Berichte werden disqualifiziert, wenn sie:

  • Keine schrittweisen Reproduktionsanweisungen enthalten

  • Den Zugriff auf Konten anderer Kunden beinhalten

  • Social Engineering gegenüber Level-Mitarbeitern oder Kunden beinhalten

  • Automatisierte Angriffstools gegen die Level-Infrastruktur einsetzen

  • Zum Auslesen, Ändern oder Zerstören von Benutzerdaten führen


FAQ

  • Wohin sende ich Schwachstellenberichte? Senden Sie eine E-Mail an [email protected] mit vollständigen Reproduktionsschritten und einem Auswirkungsszenario.

  • Haben Sie ein Bug-Bounty-Programm? Nein, wir haben kein Bug-Bounty-Programm. Kontaktieren Sie [email protected] mit Fragen.

  • Darf ich Tests gegen Konten anderer Kunden durchführen? Nein. Tests müssen auf Ihren eigenen Level-Konten durchgeführt werden. Der Zugriff auf Konten anderer Kunden ist ein sofortiges Ausschlusskriterium und kann rechtliche Konsequenzen haben. Kontaktieren Sie uns, wenn Sie eine Sandbox-Umgebung benötigen.

  • Mein Bericht enthält Ausgaben eines automatisierten Scanners. Ist das ausreichend? Nur wenn er von einer klaren Erläuterung der Schwachstelle, Reproduktionsschritten und einem Angriffsszenario begleitet wird. Rohe Scanner-Ausgaben allein werden nicht bearbeitet.

  • Wie schnell werden Sie antworten? Antwortzeiten sind nicht garantiert. Kontaktieren Sie [email protected] direkt, wenn Sie eine dringende Offenlegung haben.

Hat dies deine Frage beantwortet?