{"id":222,"date":"2026-05-17T01:54:46","date_gmt":"2026-05-16T22:54:46","guid":{"rendered":"https:\/\/biyer.com.tr\/?p=222"},"modified":"2026-05-17T01:54:46","modified_gmt":"2026-05-16T22:54:46","slug":"die-messlatte-hoher-legen-qualitat-gemeinsame-verantwortung-und-die-zukunft-des-bug-bounty-programms-von-github","status":"publish","type":"post","link":"https:\/\/biyer.com.tr\/?p=222","title":{"rendered":"Die Messlatte h\u00f6her legen: Qualit\u00e4t, gemeinsame Verantwortung und die Zukunft des Bug-Bounty-Programms von GitHub"},"content":{"rendered":"<p>Die Sicherheitsforschungs-Community ist einer der gr\u00f6\u00dften Verm\u00f6genswerte von GitHub. Jedes Jahr helfen uns Forscher aus der ganzen Welt dabei, Schwachstellen zu finden und zu beheben und so die Plattform f\u00fcr \u00fcber 180 Millionen Entwickler sicherer zu machen. Unser Bug-Bounty-Programm gibt es, weil wir davon \u00fcberzeugt sind, dass die Zusammenarbeit mit externen Forschern eine der effektivsten M\u00f6glichkeiten zur Verbesserung der Sicherheit ist, und wir f\u00fchlen uns diesem Ziel weiterhin verpflichtet.<\/p>\n<p>Aber wie jedes Bug-Bounty-Programm passen wir uns einer sich ver\u00e4ndernden Landschaft an. Wir m\u00f6chten mitteilen, was wir sehen, was wir dagegen tun und wie wir \u00fcber die Sicherheitsgrenzen einer Plattform wie GitHub denken.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-the-volume-problem\">Das Volumenproblem<\/h2>\n<p>Im vergangenen Jahr ist das Einreichungsvolumen in der gesamten Branche deutlich gestiegen. Neue Tools, einschlie\u00dflich KI, haben die Eintrittsbarriere f\u00fcr die Sicherheitsforschung gesenkt, was in vielerlei Hinsicht eine positive Entwicklung ist. Mehr Menschen, die Angriffsfl\u00e4chen erkunden, bedeuten mehr M\u00f6glichkeiten, echte Probleme zu finden.<\/p>\n<p>Allerdings haben wir neben der Zunahme legitimer Berichte auch einen starken Anstieg an Einsendungen beobachtet, die keine echten Sicherheitsauswirkungen nachweisen. Dazu geh\u00f6ren Berichte ohne Proof of Concept, theoretische Angriffsszenarien, die einer Pr\u00fcfung nicht standhalten, und Erkenntnisse, die bereits in unserer ver\u00f6ffentlichten Liste der nicht zul\u00e4ssigen Unternehmen abgedeckt sind. Dies gilt nicht nur f\u00fcr GitHub. Programme in der gesamten Branche k\u00e4mpfen mit der gleichen Herausforderung, und einige wurden ganz eingestellt.<\/p>\n<p>Wir wollen nicht in diese Richtung gehen. Stattdessen m\u00f6chten wir in die Verbesserung unseres Programms investieren.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-what-makes-a-strong-submission\">Was eine starke Einreichung ausmacht<\/h2>\n<p>Wir legen die Messlatte f\u00fcr das, was wir als vollst\u00e4ndige Einreichung betrachten, h\u00f6her. K\u00fcnftig werden Berichte strenger anhand dieser Kriterien bewertet:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Ein funktionierender Proof of Concept mit nachgewiesenen Auswirkungen auf die Sicherheit.<\/strong> Zeigen Sie uns die Auswirkungen, beschreiben Sie sie nicht nur. Was k\u00f6nnte ein Angreifer eigentlich erreichen? Wir brauchen einen funktionierenden Proof of Concept, der die tats\u00e4chliche Ausnutzung und konkrete Auswirkungen auf die Sicherheit nachweist. Zeigen Sie uns die Grenze, die \u00fcberschritten werden kann, und nicht nur, dass es eine theoretisch gibt. Wenn in Ihrem Bericht steht \u201eDies k\u00f6nnte zu \u2026 f\u00fchren\u201c, aber nicht angegeben wird, dass dies der Fall ist, ist er unvollst\u00e4ndig.<\/li>\n<li><strong>Bewusstsein \u00fcber den Umfang und die unzul\u00e4ssigen Ergebnisse.<\/strong> \u00dcberpr\u00fcfen Sie vor dem Einreichen unseren <a href=\"https:\/\/bounty.github.com\/scope\" id=\"https:\/\/bounty.github.com\/scope\" target=\"_blank\" rel=\"noreferrer noopener\">Umfang<\/a> und <a href=\"https:\/\/bounty.github.com\/ineligible\" target=\"_blank\" rel=\"noreferrer noopener\">Liste der nicht zul\u00e4ssigen Ergebnisse<\/a>. Berichte zu bekannten nicht zul\u00e4ssigen Kategorien (DMARC\/SPF\/DKIM-Konfiguration, Benutzeraufz\u00e4hlung, fehlende Sicherheitsheader ohne nachgewiesenen Angriffspfad und andere) werden als \u201eNicht anwendbar\u201c geschlossen, was sich auf Ihr HackerOne-Signal und Ihren Ruf auswirken kann.<\/li>\n<li><strong>Validierung vor der \u00dcbermittlung.<\/strong> Unabh\u00e4ngig davon, welche Tools Sie verwenden (Scanner, statische Analyse, KI-Assistenten), m\u00fcssen Sie die Ausgabe vor der \u00dcbermittlung validieren. Ein falsch positives Ergebnis, das manuell \u00fcberpr\u00fcft wurde, wird erkannt, bevor es Zeitverschwendung f\u00fcr irgendjemanden darstellt. Eines, bei dem das nicht der Fall ist, ist nur L\u00e4rm.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"h-we-welcome-ai-in-security-research\">Wir begr\u00fc\u00dfen KI in der Sicherheitsforschung<\/h2>\n<p>Wir m\u00f6chten dies ausdr\u00fccklich betonen: <strong>Wir haben kein Problem damit, dass Forscher KI-Tools verwenden.<\/strong> KI ist ein Kraftmultiplikator und wir gehen davon aus, dass sie in der Sicherheitsforschung eine zunehmende Rolle spielen wird. Wir nutzen KI in unseren eigenen internen Sicherheitsprogrammen und wir sehen, dass die besten externen Forscher dasselbe tun. Wir begr\u00fc\u00dfen es.<\/p>\n<p>Was wir brauchen, ist derselbe Standard, den wir immer erwartet haben: Validierung. Ein KI-gest\u00fctzter Befund, der verifiziert, reproduziert und mit einem funktionierenden Machbarkeitsnachweis eingereicht wurde, ist eine gro\u00dfartige Einreichung. Eine nicht validierte Ausgabe, die im Ist-Zustand ohne Vervielf\u00e4ltigung oder nachgewiesene Auswirkung eingereicht wird, gilt nicht. Dies ist kein neuer Standard. Es ist derselbe Standard, den wir auf die Scannerausgabe, die statische Analyse und jedes andere Tool anwenden. Der menschliche Forscher ist f\u00fcr die Richtigkeit der Einreichung verantwortlich.<\/p>\n<p>Wir bitten die Forscher au\u00dferdem, die Berichte pr\u00e4gnant und strukturiert zu halten. Ein aussagekr\u00e4ftiger Bericht besteht aus drei Dingen: einer <strong>kurzen Zusammenfassung<\/strong> des Problems, <strong>klaren Schritten zur Reproduktion<\/strong> mit unterst\u00fctzenden Beweisen (Screenshots, HTTP-Anfragen, Terminalausgabe) und einer <strong>Auswirkungserkl\u00e4rung<\/strong>, die erkl\u00e4rt, was ein Angreifer tats\u00e4chlich erreichen kann. Das ist es. Ausf\u00fchrliche Berichte wie mehrseitige theoretische Erz\u00e4hlungen, ausgeruhter Hintergrundkontext oder KI-generierte F\u00fcllmaterialien verlangsamen die Triage, da der eigentliche Befund untergeht. Je klarer und direkter Ihr Bericht, desto schneller k\u00f6nnen wir darauf reagieren.<\/p>\n<p>Die Werkzeuge spielen keine Rolle. Die Qualit\u00e4t der Arbeit stimmt.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-understanding-github-s-security-model-shared-responsibility\">Das Sicherheitsmodell von GitHub verstehen: Geteilte Verantwortung<\/h2>\n<p>Ein Muster, das wir h\u00e4ufig beobachten, verdient eine eigene Diskussion. Viele Berichte beschreiben Szenarien, in denen ein Benutzer mit vom Angreifer kontrollierten Inhalten interagiert (ein b\u00f6sartiges Repository, ein manipuliertes Problem, nicht vertrauensw\u00fcrdiger Code) und ein unerw\u00fcnschtes Ergebnis erlebt. Diese Berichte sind oft gut geschrieben und in ihren Beobachtungen technisch korrekt, aber sie verstehen falsch, wo die Sicherheitsgrenze liegt.<\/p>\n<p>Wir investieren stark in Systeme und Teams, die sich der Erkennung und Handhabung b\u00f6sartiger Inhalte auf der gesamten Plattform widmen, vom automatisierten Scannen bis zur manuellen \u00dcberpr\u00fcfung. Allerdings arbeitet GitHub nach einem <strong>Modell der geteilten Verantwortung<\/strong>. Benutzer sind verantwortlich f\u00fcr:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Ausw\u00e4hlen, welchen Repositories, Problemen und Codes sie vertrauen.<\/strong> GitHub hostet \u00fcber 600 Millionen Repositories. Nicht alle davon sind harmlos. Von Benutzern wird erwartet, dass sie ein Urteil dar\u00fcber f\u00e4llen, womit sie interagieren.<\/li>\n<li><strong>\u00dcberpr\u00fcfen von Inhalten vor der Ausf\u00fchrung oder Interaktion mit ihnen.<\/strong> Dies gilt f\u00fcr Code, Skripte, Workflows und alle anderen ausf\u00fchrbaren Inhalte.<\/li>\n<li><strong>Zu verstehen, dass das Klonen eines Repositorys die Entscheidung bedeutet, diesem Code zu vertrauen.<\/strong> Git-Hooks, Build-Skripts und andere Automatisierungen auf Repository-Ebene werden ausgef\u00fchrt, weil der Benutzer sich entschieden hat, dieses Repository auszuchecken.<\/li>\n<li><strong>Die eigene Umgebung sicher konfigurieren.<\/strong> Token-Verwaltung, Anmeldeinformationsspeicherung und lokale Sicherheitseinstellungen liegen in der Verantwortung des Benutzers.<\/li>\n<\/ul>\n<p>Wenn ein \u201eAngriff\u201c erfordert, dass das Opfer aktiv nach vom Angreifer kontrollierten Inhalten sucht und mit ihnen interagiert (ein b\u00f6sartiges Repo klonen, ein KI-Tool mit der Analyse nicht vertrauensw\u00fcrdigen Codes beauftragen, eine manipulierte Datei \u00f6ffnen), ist die Sicherheitsgrenze die Entscheidung des Benutzers, diesem Inhalt zu vertrauen. Diese Szenarien stellen im Allgemeinen keine Umgehung der Sicherheitskontrollen von GitHub dar.<\/p>\n<h3 class=\"wp-block-heading\" id=\"h-common-examples\">H\u00e4ufige Beispiele<\/h3>\n<p>Um Forschern bei der Kalibrierung zu helfen, sehen wir hier regelm\u00e4\u00dfig Muster, die in die gemeinsame Verantwortung fallen:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<thead>\n<tr>\n<th><strong>Szenario<\/strong><\/th>\n<th><strong>Warum es geteilte Verantwortung ist<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Sofortige Injektion \u00fcber Inhalte, die der Benutzer ausgew\u00e4hlt hat, um sie einem KI-Tool zuzuf\u00fchren<\/td>\n<td>Der Benutzer hat beschlossen, darauf zu vertrauen Inhalt<\/td>\n<\/tr>\n<tr>\n<td>Git-Hooks oder Filter, die Code in einem Repository ausf\u00fchren, das der Benutzer ausgecheckt hat<\/td>\n<td>So funktioniert Git von Natur aus<\/td>\n<\/tr>\n<tr>\n<td>Sch\u00e4dliche Inhalte in einem Repository, das der Benutzer geklont hat<\/td>\n<td>Klonen ist ein Akt des Vertrauens<\/td>\n<\/tr>\n<tr>\n<td>LLM erzeugt unerwartete Ausgaben, wenn nicht vertrauensw\u00fcrdige Eingaben verarbeitet werden<\/td>\n<td>Der Benutzer hat ausgew\u00e4hlt um diese Eingabe bereitzustellen<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<p>Die Forschung in diesen Bereichen ist immer noch \u00e4u\u00dferst wertvoll. Wenn Sie glauben, einen blinden Fleck in unseren Abwehrma\u00dfnahmen gefunden zu haben (eine M\u00f6glichkeit, eine tats\u00e4chliche Sicherheitskontrolle zu umgehen, die Benutzer betrifft, <em>ohne<\/em> von ihnen zu verlangen, dass sie sch\u00e4dlichen Inhalten aktiv vertrauen), dann m\u00f6chten wir genau das h\u00f6ren. Diese Ergebnisse geh\u00f6ren zu den wirkungsvollsten Einsendungen, die wir erhalten. Und wenn Sie auf Inhalte sto\u00dfen, die gegen unsere Nutzungsbedingungen versto\u00dfen, <a href=\"https:\/\/docs.github.com\/en\/communities\/maintaining-your-safety-on-github\/reporting-abuse-or-spam\">melden Sie diese bitte<\/a>.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-what-this-means-for-researchers\">Was das f\u00fcr Forscher bedeutet<\/h2>\n<p><strong>Wenn Sie bereits hochwertige Forschungsergebnisse einreichen<\/strong>, vielen Dank. F\u00fcr Sie \u00e4ndert sich nichts au\u00dfer schnelleren Reaktionszeiten, da wir den Warteschlangenl\u00e4rm reduzieren.<\/p>\n<p><strong>Wenn Sie neu bei Bug Bounty sind<\/strong>, herzlich willkommen! Nehmen Sie sich ein paar Minuten Zeit, um unseren Leistungsumfang durchzulesen, die Liste der nicht f\u00f6rderf\u00e4higen Angebote zu \u00fcberpr\u00fcfen und vor der Einreichung in einen funktionierenden Proof of Concept zu investieren. Qualitativ hochwertige Beitr\u00e4ge von neuen Forschern werden immer gesch\u00e4tzt und gesch\u00e4tzt.<\/p>\n<p><strong>Wenn Sie der Lautst\u00e4rke Priorit\u00e4t einger\u00e4umt haben<\/strong>, w\u00fcrden wir eine Verlagerung in Richtung Tiefe empfehlen. Eine gut recherchierte, validierte Entdeckung ist mehr wert als 10 spekulative Entdeckungen, sowohl in Bezug auf die Pr\u00e4mienauszahlung als auch auf den Ruf. Die Forscher, die am meisten mit unserem Programm verdienen, sind diejenigen, die in die Tiefe gehen.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-changes-to-how-we-reward-low-risk-findings\">\u00c4nderungen an der Art und Weise, wie wir Ergebnisse mit geringem Risiko belohnen<\/h2>\n<p>Nicht jede g\u00fcltige \u00dcbermittlung stellt ein erhebliches Sicherheitsrisiko dar. In einigen Berichten werden Verbesserungsm\u00f6glichkeiten oder Dokumentationsl\u00fccken identifiziert, die zwar nicht ausgenutzt werden k\u00f6nnen, aber dennoch zu Verbesserungen f\u00fchren, die wir vornehmen m\u00f6chten. Wir sch\u00e4tzen diese Arbeit.<\/p>\n<p>Zuk\u00fcnftig aktualisieren wir die Art und Weise, wie wir mit diesen F\u00e4llen umgehen. Einsendungen, die keine nennenswerten Auswirkungen auf die Sicherheit haben, aber dennoch zu einer Korrektur des Codes oder der Dokumentation f\u00fchren, werden mit einem <strong>GitHub-Swag<\/strong> und nicht mit einer Pr\u00e4mienauszahlung gew\u00fcrdigt. Dadurch k\u00f6nnen wir den Beitrag anerkennen und uns gleichzeitig mit unseren gro\u00dfz\u00fcgigen Ressourcen auf die Erkenntnisse konzentrieren, die den gr\u00f6\u00dften Einfluss auf die Plattformsicherheit haben.<\/p>\n<p>Wir m\u00f6chten lieber, dass Forscher ihre Zeit in tiefergehende, wirkungsvolle Forschung investieren und entsprechend entlohnt werden, als bei risikoarmen Erkenntnissen auf Volumen zu optimieren.<\/p>\n<h2 class=\"wp-block-heading\" id=\"h-looking-ahead\">Blick nach vorne<\/h2>\n<p>Wir sind bestrebt, das Bug-Bounty-Programm von GitHub zu einem der besten der Branche zu machen, sowohl f\u00fcr Forscher als auch f\u00fcr die Sicherheit der Plattform. Das bedeutet eine schnellere Triage, eine klarere Kommunikation und die Sicherstellung, dass g\u00fcltige Ergebnisse die Aufmerksamkeit und Verg\u00fctung erhalten, die sie verdienen. Die Erh\u00f6hung der Qualit\u00e4tsstandards ist Teil dieser Investition.<\/p>\n<p>Sicherheitsforscher machen GitHub f\u00fcr jeden Entwickler, der darauf angewiesen ist, sicherer. Diese Arbeit ist wichtig und wir halten sie nicht f\u00fcr selbstverst\u00e4ndlich.<\/p>\n<p>Viel Spa\u00df beim Hacken! &#128640;<\/p>\n<p>Der Beitrag <a href=\"https:\/\/github.blog\/security\/raising-the-bar-quality-shared-responsibility-and-the-future-of-githubs-bug-bounty-program\/\">Die Messlatte h\u00f6her legen: Qualit\u00e4t, gemeinsame Verantwortung und die Zukunft des Bug-Bounty-Programms von GitHub<\/a> erschien zuerst auf <a href=\"https:\/\/github.blog\">The GitHub Blog<\/a>.<\/p>\n<p><a href=\"https:\/\/github.blog\/security\/raising-the-bar-quality-shared-responsibility-and-the-future-of-githubs-bug-bounty-program\/\" target=\"_blank\">Zur Originalquelle gehen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitsforschungs-Community ist einer der gr\u00f6\u00dften Verm\u00f6genswerte von GitHub. Jedes Jahr helfen uns Forscher aus der ganzen Welt dabei, Schwachstellen zu finden und zu beheben und so die Plattform f\u00fcr \u00fcber 180 Millionen Entwickler sicherer zu machen. Unser Bug-Bounty-Programm gibt es, weil wir davon \u00fcberzeugt sind, dass die Zusammenarbeit mit externen Forschern eine der effektivsten [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-222","post","type-post","status-publish","format-standard","hentry","category-genel"],"_links":{"self":[{"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=222"}],"version-history":[{"count":0,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=\/wp\/v2\/posts\/222\/revisions"}],"wp:attachment":[{"href":"https:\/\/biyer.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biyer.com.tr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}