Skip to content

Commit

Permalink
Merge branch 'main' into tired_io_wirte_controlled_by_feature
Browse files Browse the repository at this point in the history
  • Loading branch information
steelgeek091 authored Nov 15, 2024
2 parents ca5c211 + 72c6b1b commit 8e053d0
Show file tree
Hide file tree
Showing 4 changed files with 54 additions and 50 deletions.
8 changes: 5 additions & 3 deletions docs/website/pages/blog/bug-bounty2.en-US.mdx
Original file line number Diff line number Diff line change
Expand Up @@ -4,16 +4,18 @@ author: omnihand
category: Campaign
date: 2024/11/14
description: ''
image: '/blog/bug-bounty/bounty2.png'
image: '/blog/bug-bounty/bounty2-en.png'
---

import PostHeader from '/components/blog/postHeader'

<PostHeader />

![](/blog/bug-bounty/bounty2.png)
![](/blog/bug-bounty/bounty2-en.png)

Rooch Network's first bug bounty program received active participation from developers and security experts across various fields. With their support, Rooch successfully fixed identified vulnerabilities, enhancing the network's security and stability. You can check out the results of Rooch’s first bug bounty program [here](https://rooch.network/blog/bug-bounty-result). Building on the positive response and valuable experience from the first phase, and with Rooch Network's pre-mainnet approaching, we are launching the second bug bounty phase. We warmly invite global developers and security experts to join us in identifying and resolving potential security vulnerabilities. The reward pool remains at an impressive $200,000—looking forward to your active participation!
Rooch Network's first bug bounty program received active participation from developers and security experts across various fields. With their support, Rooch successfully fixed identified vulnerabilities, enhancing the network's security and stability.

Building on the positive response and valuable experience from the first phase, and with Rooch Network's pre-mainnet approaching, we are launching the second bug bounty phase. We warmly invite global developers and security experts to join us in identifying and resolving potential security vulnerabilities. The reward pool remains at an impressive $200,000—looking forward to your active participation!

## Vulnerability Categories and Rewards

Expand Down
96 changes: 49 additions & 47 deletions docs/website/pages/blog/bug-bounty2.zh-CN.mdx
Original file line number Diff line number Diff line change
@@ -1,77 +1,79 @@
---
title: 'Rooch Network Bug Bounty Program Phase II - Share $200,000 in Rewards'
title: 'Rooch Network 漏洞赏金活动第二期——瓜分20万美元'
author: omnihand
category: Campaign
date: 2024/11/14
description: ''
image: '/blog/bug-bounty/bounty2.png'
image: '/blog/bug-bounty/bounty2-zh.png'
---

import PostHeader from '/components/blog/postHeader'

<PostHeader />

![](/blog/bug-bounty/bounty2.png)
![](/blog/bug-bounty/bounty2-zh.png)

Rooch Network 的首个漏洞赏金计划得到了各领域开发者和安全专家的积极参与。在他们的支持下,Rooch 成功修复了已发现的漏洞,增强了网络的安全性和稳定性。您可以在[此处](https://rooch.network/blog/bug-bounty-result)查看 Rooch 的第一个错误赏金计划的结果。基于第一阶段的积极响应和宝贵经验,随着 Rooch Network 预主网的临近,我们正在启动第二阶段的 bug 赏金阶段。我们热忱邀请全球开发者和安全专家与我们一起识别和解决潜在的安全漏洞。奖励池仍保持在令人印象深刻的 200,000 美元——期待您的积极参与!
Rooch Network 的首个漏洞赏金计划得到了各领域开发者和安全专家的积极参与。在他们的支持下,Rooch 成功修复了已发现的漏洞,增强了网络的安全性和稳定性。

## 漏洞类别及奖励
基于第一阶段的积极响应和宝贵经验,随着 Rooch Network 预主网的临近,我们正在启动第二阶段的 bug 赏金阶段。我们热忱邀请全球开发者和安全专家与我们一起识别和解决潜在的安全漏洞。奖励池仍保持在令人印象深刻的 200,000 美元——期待您的积极参与!

### 关键漏洞(一等奖)
## 漏洞类型及奖励

1. **Coin 或挖矿漏洞**:能够通过调用系统合约来铸造或创建硬币。
2. **提权**:获取系统账户权限并执行任意交易。
3. **绕过 Move 验证器**:绕过 Move 验证器的一项或多项检查,从而允许不正确的部署和交易执行。
4. **绕过私有泛型**:绕过 `private_generics` 属性检查。
5. **绕过数据结构**:绕过 `data_struct` 属性检查。
6. **绕过借用限制**:绕过借用对象期间仅允许一次可变借用的限制。
7. **字节码指令漏洞**:利用字节码中的 Move 内置指令进行不当交易。
8. **绕过交易验证**:绕过交易验证器检查。
9. **Gas 费利用**:在不支付 Gas 费的情况下执行交易。
10. **网络分叉**:导致网络分叉的操作。
### 高危漏洞(一等奖)

1. **造币、铸币漏洞**:调用系统合约造币或铸币的能力。
2. **权限提升**:获得系统账户的权限并执行任意交易。
3. **Move Verifier 绕过**:绕过 Move Verifier 的一个或多个检查,进行不当部署和交易执行。
4. **私有泛型绕过**:绕过 `private_generics` 属性检查。
5. **数据结构绕过**:绕过 `data_struct` 属性检查。
6. **借用限制绕过**:在 `borrow_object` 时绕过只能有一个 mut 借用的限制。
7. **字节码指令滥用**:在字节码中使用 Move 内置指令并进行不当交易。
8. **交易验证绕过**:绕过交易的 Validator 检查。
9. **Gas 费问题**:不支付 Gas 费执行交易。
10. **网络分叉**:引发网络分叉的行为。
11. **交易伪造和重放**:伪造或重放交易。

### 中等严重程度漏洞(二等奖)
### 中危漏洞(二等奖)

1. **节点崩溃(BTC交易**构建特定的BTC交易导致节点进程崩溃
2. **绕过 SessionKey**绕过SessionKey安全限制
3. **RPC接口崩溃**通过RPC接口提交特殊格式的交易导致节点崩溃
4. **GasMarket、GasFaucet、GrowBitcoin 中的合约漏洞**:指定合约中的授权和逻辑漏洞。
5. **预言机数据安全**:BTC 价格预言机合约数据中的错误或女巫攻击。
1. **节点崩溃(BTC 交易**构造特殊的 BTC 交易导致节点进程崩溃
2. **SessionKey 绕过**绕过 SessionKey 的安全限制
3. **RPC 接口崩溃**通过 RPC 接口提交特殊格式的交易导致节点进程崩溃
4. **合约漏洞**GasMarket、GasFaucet、GrowBitcoin 合约中的鉴权和逻辑漏洞
5. **Oracle 数据安全**:BTC Price Oracle 合约中的数据错误和女巫攻击

### 低严重性漏洞(三等奖)
### 低危漏洞(三等奖)

1. **内存过载**通过RPC接口提交特殊格式的交易导致节点内存使用过多
2. **CPU 使用率高**:通过 RPC 接口提交特殊格式的交易会导致 CPU 使用率增加
1. **内存占用问题**通过 RPC 接口提交特殊格式的交易导致节点内存占用过多
2. **CPU 升高问题**:通过 RPC 接口提交特殊格式的交易导致节点 CPU 升高
3. **拒绝服务攻击**:其他形式的拒绝服务攻击。
4. **第三方依赖项和库漏洞**第三方库或依赖项中未解决的已知漏洞
5. **数据一致性和完整性问题**数据库或存储层的数据一致性问题,以及绕过数据完整性检查
4. **第三方依赖和库漏洞**使用的第三方库或依赖中的已知漏洞未被及时修复
5. **数据一致性和完整性问题**数据库或存储层中的数据一致性问题。数据完整性检查的绕过

### 用户体验与数据异常(四等奖)
### 用户使用以及数据异常(四等奖)

1. Rooch 上的 UTXO 数据与比特币主网不一致
2. Rooch 上的 CLI、门户或其他开发人员或最终用户产品出现异常
3. 示例或演示代码中的漏洞
1. Rooch 上的 UTXO 数据和 Bitcoin 主网不一致
2. CLI 以及 Portal 等面向开发者或者最终用户的产品使用过程中的异常
3. Example 以及 Demo 代码中的漏洞

## 漏洞和排除范围
## 漏洞范围以及排除项说明

该程序针对主存储库 https://github.com/rooch-network/rooch 并包括
本次活动针对的主要仓库 [https://github.com/rooch-network/rooch/](https://github.com/rooch-network/rooch/issues/new/choose) ,主要包含

1. Rooch Network 核心代码(Rust)
2. Rooch Move 框架(Move)
3. Rooch DAppsMove
4. Rooch SDK(TypeScript/JavaScript)
5. Rooch Portal(TypeScript/JavaScript)
6. 主网前网络特定的数据异常和功能
1. Rooch 网络的核心代码(Rust)
2. Rooch Move Framework(Move)
3. Rooch DApps (Move)
4. Rooch SDK (Typescript / Javascript)
5. Rooch Portal (Typescript / Javascript)
6. 数据异常及功能只针对 Pre Mainnet 网络

此错误赏金计划不包括以下漏洞
以下类型的漏洞不在本次漏洞赏金范围内

1. 由于算力攻击,比特币网络重组影响了超过 3 个区块。Rooch作为比特币的Layer 2,有3个区块的确认延迟,如果重组超过 3 个区块,就会自动进入维护模式,需要人工干预
2. 通过社会工程或网络钓鱼进行攻击
3. 非标准地址格式或解锁脚本将 UTXO 所有者标识为 `0x4`
4. 由于延迟确认而导致数据不一致
5. 前端数据或页面状态问题、渲染异常等(例如数据格式不兼容导致的页面渲染问题、JavaScript异常)。
6. 已记录在 GitHub 中的问题或涉及尚未在预主网上发布的正在开发的功能
1. 利用算力攻击导致 Bitcoin 网络区块重组 3 个区块以上。Rooch 作为 Bitcoin 的 Layer2,默认延迟 3 个区块确认,如果 Bitcoin 网络重组 3 个区块以上, Rooch 会自动进入维护状态,需要人工介入恢复
2. 利用社会工程或者钓鱼方式实现的不同形式的攻击
3. 非标准的地址格式或者解锁脚本导致 UTXO 的 Owner 被标识为0x4
4. 延迟确认导致的数据不一致问题
5. 前端数据或页面状态异常、页面渲染异常等(如数据格式不兼容导致页面渲染异常、JS异常等)
6. 已经出现在Issues的或者功能还在开发未发布(未上Pre Mainnet、未启用等)的不包含

## 参与方式

Expand Down Expand Up @@ -105,6 +107,6 @@ Rooch Network 的首个漏洞赏金计划得到了各领域开发者和安全专

我们将认真评估每一个报告,并在合理时间内与您联系。

## **加入我们,共同提升 Rooch 的安全性!**
## 加入我们,共同提升 Rooch 的安全性!

安全是Rooch 网络的基石,您的贡献将帮助 Rooch Network 提高安全性和稳定性。无论是发现漏洞还是提供改进建议,我们都欢迎您的参与。让我们携手,为 Rooch 的未来发展保驾护航,打造更加安全、可靠的 BTC 原生应用层。感谢您的支持与贡献!期待在这次活动中与您携手共赢!
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.

0 comments on commit 8e053d0

Please sign in to comment.