Coordinated Vulnerability Disclosure (CVD) Policy
1. Scope
Diese CVD-Richtlinie gilt für alle Versionen und Komponenten von ESCRA, einschließlich Drittanbieter-Integrationen. Ziel ist es, verantwortungsvoll erhobene Schwachstellen gemeinsam sicher und möglichst zeitnah zu beheben.
2. Reporting Channels
ESCRA stellt folgende vertrauliche Meldewege bereit:
-
E-Mail: security@escra.de
-
PGP-verschlüsselt: Schlüssel-Fingerprint: BB6E9CF0A2FFC5681F2C67E9CDFBCDF70398A5D9
Öffentlicher Schlüssel: anzeigen download
-
Webformular: https://escra.de/kontakt
Langsame oder andere Kommunikationskanäle (z. B. öffentliche Issues) werden toleriert, erfordern aber ggf. Rückfrage.
3. Acknowledgement & Response
Wir bemühen uns, innerhalb von 5 Werktagen schriftlich zu bestätigen, dass ihr Report eingegangen ist und bearbeitet wird. (certcc.github.io, openssf.org)
4. Coordination & Fixing
-
Die Identität des Reporters wird vertraulich behandelt oder auf Wunsch anonymisiert.
-
Wir koordinieren eng mit euch, um technische Details zu klären.
-
Nach Analyse erfolgt die Erstellung eines Patches oder Updates, idealerweise innerhalb von 30 Tagen.
5. CVE & Disclosure
-
Sobald ein Fix vorliegt (oder eine akzeptierte Sonderlösung), beantragen wir ggf. eine CVE-ID.
-
Die öffentliche Offenlegung (z. B. Advisory) erfolgt frühestens 14 Tage nach Fix-Veröffentlichung, sofern keine Exploits bekannt sind oder andere Risiken bestehen. (CISA)
6. Safe Harbor
Reporter handeln in gutem Glauben und dürfen sich darauf verlassen, dass:
-
Keine rechtlichen Schritte gegen sie eingeleitet werden, sofern sie die Richtlinien beachten. (certcc.github.io)
-
Kein NDA oder kommerzieller Vertrag als Voraussetzung zur Meldung verlangt wird.
7. Scope Management
Unsere CVD umfasst:
In-Scope:
-
Kernkomponenten
-
API
-
Webinterfaces
-
Bibliotheken
-
Deployment-Vorlagen
Nicht-In-Scope:
-
Deployments auf fremden Systemen
-
physische Security-Komponenten
8. Communication & Transparency
-
Wir antworten innerhalb von 5 Werktagen.
-
Wir informieren Reporter regelmäßig über Fortschritte und senden Patches zur Prüfung.
-
Die finale Offenlegung erfolgt transparent via Advisory oder Blog-Post.
9. Timeline
-
5 Tage: Eingangsbestätigung
-
30 Tage: Patch oder Mitigation
-
14 Tage später: Öffentliche Disclosure (sofern vertretbar)
10. Alternatives & Escalation
Sollte eine Einigung oder Kommunikation scheitern, können beide Parteien einen Neutralen Dritten (z. B. CERT/CC) zur Unterstützung hinzuziehen. (certcc.github.io, ntia.doc.gov, The GitHub Blog, CISA)
11. Versionierung
-
Policy-Version: 1.0
-
Letzte Aktualisierung: 24. Juli 2025
-
Updates werden hier dokumentiert und mit dem Datum versehen.
