Hackertool Metasploit gaat hackers en beveiligingsonderzoekers betalen voor het ontwikkelen van exploits voor 30 beveiligingslekken. De lekken zijn al enige tijd bekend, maar een exploitmodule voor Metasploit ontbreekt nog. Daarvoor wil beveiligingsbedrijf Rapid7, dat nu de eigenaar van de populaire hackertool is, de gemeenschap inzetten.
Voor vijf lekken betaalt Rapid7 vijfhonderd dollar per stuk, voor de overige lekken is dat honderd dollar. De vijf lekken die het meest opleveren bevinden zich in Google Chrome, Lotus Notes, IBM Tivoli Directory Server, Windows DNS Resolution en Windows GDI+. "Dit is onze manier om de opensource exploit ontwikkelgemeenschap te bedanken en mensen aan te moedigen die niet eerder Metasploit modules hebben gemaakt", zegt H.D. Moore, de bedenker en ontwikkelaar van Metasploit.
Ontwikkelaars die willen meedoen kunnen een lek "claimen" en hebben dan een week de tijd om de exploitmodule te schrijven, daarna kunnen andere ontwikkelaars zich aanmelden. De exploit moet indien nodig Windows beveiligingsmaatregelen als ASLR en DEP kunnen omzeilen. Verder mogen hackers uit Colombia, Iran en andere landen waar de VS een embargo tegen heeft ingesteld, niet meedoen. Het beloningsprogramma duurt vijf weken en eindigt op 20 juli.
Deze posting is gelocked. Reageren is niet meer mogelijk.