A “Hack the Pentagon” – program által 138 sérülékenységet találtak

Az amerikai kormány és a védelmi minisztérium közösen indították el a “Hack the Pentagon”, pénzdíjas hibakereső programot. Az első alkalommal megtartott esemény április 18. és május 12. között zajlott le, amely során 5 weboldal támadhatóságát tesztelték (defense.gov, dodlive.mil, dvidshub.net, myafn.net és dimoc.mil).

A program célja, hogy az amatőröket és a civileket bevonva teszteljék az említett oldalak feltörhetőségét. A leggyakoribb sérülékenység típusok a Cross-Site Scripting (XSS), az Information Disclosure és a Cross-Site-Request-Forgery (CSRF) voltak.

A program eredményei számokban:

  • Összes regisztrált résztvevő: 1410
  • Összes beküldött jelentés: 1189
  • Egyedi érvényes jelentések: 138
  • Átlagos pénzdíj összege: 588 $
  • Összesen kifizett jutalom összege: 71.200 $

Ashton Carter, az amerikai védelmi miniszter, a záró ünnepségen elmondottak szerint elégedett volt az eredményekkel. Úgy vélte, hogy egy ilyen mértékű biztonsági felülvizsgálat költsége akár az 1 millió dollárt is elérhette volna, amennyiben egy biztonsági cég csinálja azt. Az eredményeket annyira meggyőzőnek találták, hogy jelenleg már azon dolgoznak, hogy más intézményekre is kiterjeszthessék a programot.

Hivatkozások:


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »