Programa de Divulgação de Vulnerabilidades
Vulnerability Disclosure Program (VDP)
Versão 1.0 — Última atualização em: 15/10/2025
1. Introdução
A TrustThis valoriza profundamente a comunidade de pesquisadores de segurança e reconhece o papel vital que desempenham na proteção de sistemas e dados.
Este Programa de Divulgação de Vulnerabilidades (VDP) estabelece um canal transparente e seguro para que pesquisadores independentes reportem vulnerabilidades de segurança de forma responsável.
✅ Nossos Compromissos:
- Responder a todos os relatórios em até 5 dias úteis
- Trabalhar de boa-fé com pesquisadores éticos
- Não iniciar ações legais contra pesquisadores que sigam nossas diretrizes
- Reconhecer publicamente descobertas significativas (se o pesquisador autorizar)
- Manter transparência sobre vulnerabilidades corrigidas
Não oferecemos recompensas monetárias (bug bounty) neste momento, mas mantemos um Hall da Fama para reconhecer contribuições importantes.
2. Escopo: Sistemas Incluídos
Os seguintes sistemas e aplicações estão no escopo deste VDP:
✅ Aplicações Web (Produção):
https://trustthis.org— Site principalhttps://trustthis.org/admin/*— Painel administrativohttps://trustthis.org/api/*— API REST interna- Subdomínios oficiais (se houver, serão listados aqui)
✅ Infraestrutura e Serviços:
- Servidor de produção (infraestrutura hospedada na Vercel)
- Banco de dados (Supabase PostgreSQL — apenas vulnerabilidades na nossa configuração, não no Supabase em si)
- CDN e assets estáticos (configurações de segurança)
✅ Código-Fonte (Open Source):
- Repositório GitHub:
github.com/trustthis-org/trustthis(se público) - Vulnerabilidades em dependências de terceiros são elegíveis se afetarem diretamente a TrustThis
3. Escopo: Sistemas Excluídos
Os seguintes sistemas e tipos de vulnerabilidades estão fora do escopo deste VDP:
❌ Serviços de Terceiros:
- Supabase (vulnerabilidades no próprio serviço, não na nossa configuração)
- OpenRouter (provedor de APIs de IA)
- Vercel (plataforma de hospedagem)
- Google Tag Manager, Clarity, Facebook Pixel (serviços de analytics)
- Qualquer outro serviço SaaS de terceiros que não controlamos diretamente
❌ Tipos de Vulnerabilidades Não Elegíveis:
- Engenharia social (phishing, pretexting, etc.)
- Ataques físicos (acesso físico a servidores, escritórios)
- Negação de serviço (DoS/DDoS) — testar isso é proibido
- Clickjacking em páginas sem dados sensíveis
- SPF/DMARC/DKIM ausentes ou mal configurados (a menos que demonstre impacto real)
- Ausência de rate limiting (a menos que explore uma vulnerabilidade específica)
- Vazamento de informações públicas (ex: versões de software expostas sem exploração real)
- Problemas de UX/UI que não representem risco de segurança
- Vulnerabilidades em navegadores antigos/desatualizados (suportamos apenas versões modernas)
- Reports automáticos de scanners sem validação manual (muitos falsos positivos)
⚠️ Dúvidas sobre Escopo?
Se você não tem certeza se uma vulnerabilidade está no escopo, reporte mesmo assim. Nós revisaremos e orientaremos de boa-fé, sem penalidades.
4. Tipos de Vulnerabilidades (Prioridades)
Estamos particularmente interessados nas seguintes classes de vulnerabilidades:
🔴 CRITICIDADE ALTA:
- SQL Injection (SQLi)
- Remote Code Execution (RCE)
- Authentication Bypass (bypass de autenticação)
- Privilege Escalation (escalação de privilégios)
- Server-Side Request Forgery (SSRF)
- Deserialization insegura
- Exposição de secrets/keys (API keys, tokens, senhas em código)
🟠 CRITICIDADE MÉDIA:
- Cross-Site Scripting (XSS) — Stored, Reflected, DOM-based
- Cross-Site Request Forgery (CSRF)
- Insecure Direct Object Reference (IDOR)
- Open Redirect (redirecionamento aberto)
- Path Traversal / LFI (Local File Inclusion)
- XML External Entity (XXE)
- Broken Access Control (controle de acesso quebrado)
🟡 CRITICIDADE BAIXA/INFORMATIVA:
- Security Misconfiguration (configurações inseguras)
- Sensitive Data Exposure (exposição de dados sensíveis)
- Missing Security Headers (CSP, HSTS, X-Frame-Options, etc.)
- Verbose Error Messages (mensagens de erro com informações sensíveis)
- TLS/SSL Issues (weak ciphers, expired certificates)
5. Como Reportar uma Vulnerabilidade
Para reportar uma vulnerabilidade de segurança, siga os passos abaixo:
📧 Canal de Contato:
Email: security@trustthis.org
PGP Público: Disponível em /security/pgp-key (para relatórios sensíveis)
📝 Informações a Incluir no Relatório:
- Título descritivo (ex: "SQL Injection no endpoint /api/admin/audit")
- Descrição detalhada da vulnerabilidade
- Tipo de vulnerabilidade (SQLi, XSS, IDOR, etc.)
- Criticidade estimada (Alta, Média, Baixa)
- URL ou endpoint afetado
- Passos para reproduzir (proof of concept)
- Impacto potencial (o que um atacante poderia fazer?)
- Screenshots/vídeos (se aplicável)
- Sugestões de correção (opcional, mas apreciado!)
- Seu nome/pseudônimo (para reconhecimento, se desejar)
✅ Exemplo de Relatório de Qualidade:
Título: SQL Injection no parâmetro "company_id" (/api/admin/audit)
Tipo: SQL Injection (SQLi)
Criticidade: Alta
URL: https://trustthis.org/api/admin/audit?company_id=1
PoC: curl -X POST "https://trustthis.org/api/admin/audit?company_id=1' OR '1'='1"
Impacto: Possível extração de dados sensíveis do banco de dados.
Correção sugerida: Usar prepared statements ou ORM com sanitização.
Nota: Quanto mais detalhes você fornecer, mais rápido conseguiremos validar e corrigir a vulnerabilidade.
6. Timeline de Resposta
Nos comprometemos a responder de forma ágil e transparente:
Confirmação Inicial
Prazo: Até 5 dias úteis
O que você receberá: Email confirmando que recebemos seu relatório e que iniciamos a análise.
Triagem e Validação
Prazo: Até 10 dias úteis
O que você receberá: Validação se a vulnerabilidade é elegível, criticidade confirmada, e estimativa de correção.
Correção e Deploy
Prazo: 30-90 dias (dependendo da criticidade)
Criticidade Alta: 7-30 dias
Criticidade Média: 30-60 dias
Criticidade Baixa: 60-90 dias
Divulgação Pública (Opcional)
Prazo: Após correção + 30 dias de graça
O que acontece: Se você desejar, divulgaremos a vulnerabilidade corrigida publicamente e adicionaremos você ao Hall da Fama.
⚠️ Vulnerabilidades Críticas (RCE, Auth Bypass):
Para vulnerabilidades de criticidade alta que representem risco imediato, nosso objetivo é corrigir em 7 dias e você receberá atualizações diárias.
7. Regras de Engajamento (O que NÃO fazer)
Para manter a integridade dos nossos sistemas e dados de usuários, pedimos que você não:
❌ Proibições Absolutas:
- NÃO realize ataques de negação de serviço (DoS/DDoS) — isso inclui testes de rate limiting agressivos
- NÃO acesse, modifique ou exfiltre dados de outros usuários — se você descobrir uma vulnerabilidade que permite isso, pare imediatamente e reporte
- NÃO execute engenharia social (phishing, pretexting) contra nossos colaboradores ou usuários
- NÃO destrua ou corrompa dados — use contas de teste sempre que possível
- NÃO divulgue a vulnerabilidade publicamente antes da correção — aguarde nosso OK para disclosure
- NÃO pivoteie para sistemas de terceiros (ex: se descobrir credenciais de AWS, não explore além do escopo)
- NÃO realize ataques físicos ou tente obter acesso não autorizado a instalações
✅ Boas Práticas:
- Use contas de teste — crie sua própria conta se precisar testar autenticação
- Minimize o impacto — não teste em produção se puder usar ambiente de staging (se disponível)
- Documente tudo — mantenha logs dos seus testes para referência
- Respeite a privacidade — se você acidentalmente acessar dados de usuários, não leia, copie ou compartilhe
- Comunique-se conosco — se você tiver dúvidas, pergunte antes de agir
Importante: Pesquisadores que violarem essas regras perderão a proteção do Safe Harbor (veja seção abaixo) e poderão enfrentar ações legais.
8. Recompensas e Reconhecimento
Embora não ofereçamos recompensas monetárias (bug bounty) no momento, reconhecemos e valorizamos profundamente as contribuições de pesquisadores de segurança.
🏆 Hall da Fama:
Pesquisadores que reportarem vulnerabilidades elegíveis e validadas serão adicionados ao nosso Hall da Fama Público (se desejarem).
O que é divulgado:
- Seu nome ou pseudônimo (a sua escolha)
- Tipo de vulnerabilidade (ex: "XSS no painel admin")
- Data da descoberta e data da correção
- Link para seu perfil (GitHub, Twitter, LinkedIn — opcional)
Link: /security/hall-of-fame (disponível após primeira submissão)
📜 Cartas de Reconhecimento:
Para vulnerabilidades de criticidade média ou alta, fornecemos uma carta formal de reconhecimento que você pode usar em:
- Seu currículo ou portfólio
- Processos de certificação (OSCP, CEH, etc.)
- Competições de hacking ou CTFs
💰 Bug Bounty no Futuro?
Estamos avaliando a possibilidade de lançar um programa de recompensas monetárias (bug bounty) no futuro. Se/quando isso acontecer, avisaremos nesta página.
9. Política de Safe Harbor (Proteção Legal)
A TrustThis se compromete a não iniciar ações legais contra pesquisadores que:
✅ Você Está Protegido Se:
- Agir de boa-fé — sua intenção é ajudar, não prejudicar
- Seguir as Regras de Engajamento (seção 7 acima)
- Reportar prontamente — não explorar a vulnerabilidade além do necessário para demonstração
- Respeitar a confidencialidade — não divulgar publicamente antes da correção
- Não acessar dados de usuários — ou, se acidentalmente acessar, reportar imediatamente sem ler/copiar/compartilhar
🛡️ O Que Isso Significa na Prática:
- Não processaremos você sob leis de crimes cibernéticos (Lei 12.737/2012 — Lei Carolina Dieckmann, no Brasil)
- Não processaremos você sob leis de acesso não autorizado a sistemas (CFAA nos EUA, equivalentes em outras jurisdições)
- Trabalharemos com provedores de infraestrutura (Vercel, Supabase) para garantir que você não seja penalizado
- Consideramos sua pesquisa como autorizada dentro do escopo deste VDP
❌ Você Perde a Proteção Se:
- Realizar ataques de negação de serviço (DoS/DDoS)
- Acessar, modificar ou exfiltrar dados de usuários maliciosamente
- Divulgar a vulnerabilidade publicamente antes da correção (sem nosso consentimento)
- Extorquir ou chantagear a TrustThis (ex: "pague ou divulgo")
- Vender a vulnerabilidade a terceiros antes de nos reportar
Nota Legal: Esta política de Safe Harbor se aplica apenas à TrustThis. Não podemos controlar ações de terceiros (ex: provedores de infraestrutura, autoridades governamentais), mas faremos o possível para defender pesquisadores de boa-fé.
10. Vulnerabilidades Reportadas e Corrigidas
Esta seção documenta vulnerabilidades que foram reportadas, validadas e corrigidas, em conformidade com nosso compromisso de transparência.
Última atualização: 15/10/2025
Status: Nenhuma vulnerabilidade reportada até o momento. Esta tabela será atualizada conforme recebermos e corrigirmos reports.
| ID | Tipo | Criticidade | Descoberto por | Data do Report | Data da Correção | Resumo |
|---|---|---|---|---|---|---|
| Nenhuma vulnerabilidade reportada até o momento. (Esta tabela será preenchida conforme vulnerabilidades forem reportadas, validadas e corrigidas.) | ||||||
📊 Estatísticas (quando houver dados):
- Total de vulnerabilidades reportadas: 0
- Criticidade Alta corrigida: 0
- Criticidade Média corrigida: 0
- Criticidade Baixa corrigida: 0
- Tempo médio de correção (Alta): N/A
- Tempo médio de correção (Média): N/A
📬 Entre em Contato
Se você tiver dúvidas sobre este VDP, o escopo, ou quiser reportar uma vulnerabilidade:
Email de Segurança: security@trustthis.org
PGP Público: /security/pgp-key
Política de Privacidade: /privacy
Transparência de IA: /transparencia-ia
Agradecemos por ajudar a manter a TrustThis segura para todos. 🙏