Google erhöht Prämien für Sicherheitslücken in Linux und Kubernetes

Das Programm ist ausgerichtet auf Google Cloud. Die maximale Belohnung steigt von 50.337 auf 91.337 Dollar. Außerdem verlängert Google das Programm bis Ende 2022.

Google zahlt zwischen 20.000 und 91.337 Dollar an Forscher, die Sicherheitslücken im Linux-Kernel, im Kubernetes-Container-Management-System und in der Kubernetes-Engine der Google Cloud entdecken.

Diese Aktion baut auf dem dreimonatigen Prämienprogramm auf, das Google im November eingeführt hatte. Damals verdreifachte das Unternehmen die Belohnungen für die Ausnutzung neuer und bisher unbekannter Fehler im Linux-Kernel. Ziel war es, neue Techniken zur Ausnutzung des Kernels aufzudecken, insbesondere für Dienste, die auf Kubernetes in der Cloud laufen.

Die Forscher mussten zeigen, dass sie den Exploit für einen bestimmten Fehler nutzen konnten, um Googles kCTF-Cluster (Kubernetes Capture The Flag) zu kompromittieren und eine „Flagge“ – ein in einem Programm verstecktes Geheimnis – im Rahmen eines Wettbewerbs zu erhalten, der in diesem Fall auf Googles Cluster stattfand.

Google betrachtet das erweiterte Programm als Erfolg und wird es daher bis mindestens Ende 2022 verlängern. Es hat aber auch eine Reihe von Änderungen vorgenommen, die Regeln, Bedingungen und Belohnungen betreffen. Unter anderem erhöht es die maximale Belohnung für einen einzelnen Exploit von 50.337 Dollar auf 91.377 Dollar.

Was den Erfolg der bestehenden Studie angeht, so hat Google nach eigenen Angaben in den drei Monaten neun Meldungen erhalten und über 175.000 Dollar an Belohnungen ausgezahlt. Zu den Einsendungen gehörten fünf Zero-Days oder bisher unbekannte Schwachstellen und zwei Exploits für „1days“ oder gerade entdeckte Schwachstellen.

Themenseiten: Cloud-Computing, Google, Kubernetes, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Google erhöht Prämien für Sicherheitslücken in Linux und Kubernetes

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *