OPEN HYPER STEP
← 목록으로 (화이트햇 보안)
SECURITY · 28 / 84
security
CHAPTER 28 / 84
읽기 약 2
FUNCTION

Responsible Disclosure 절차


핵심 개념

발견한 취약점을 윤리적으로 공개하는 Responsible Disclosure 절차와 CVE 신청 방법을 배웁니다.

코드 분석
SECURITY📋 코드 (26줄)
STEP·18 / SECURITY / CHAPTER 24 — Responsible Disclosure

# Responsible Disclosure 단계

1단계: 발견
   취약점 확인 및 PoC 작성 (자신의 환경에서)
2단계: 비공개 신고
   security@company.com 또는 공식 채널로 신고
   PGP 암호화 권장
3단계: 대기 (90일 표준)
   기업이 패치를 개발할 시간 제공
   구글 Project Zero 기준: 90일
4단계: 공개 공시
   패치 배포 후 공개 (또는 90일 경과 후)

# CVE 신청

1. https://cveform.mitre.org 접속
2. 취약점 상세 정보 제출
3. CVE ID 발급 (예: CVE-2025-12345)
→ 이력서에 기재 가능한 공식 실적

# AI 프롬프트 활용

"이 취약점 내용으로 CVE 신청서를
 표준 형식에 맞게 작성해줘"

AI 프롬프트
🤖 AI에게 잘 물어보는 법 — 모델·전략별 프롬프트
Claude

무료: Sonnet 4.6 / Pro $20/mo: Opus 4.6

이 'Responsible Disclosure 절차' 코드에서
OWASP Top 10 관점의 보안 취약점을 찾고
안전한 코드로 수정해줘.
ChatGPT

무료: GPT-5.5 / Plus $20/mo: GPT-5.5 Pro

'Responsible Disclosure 절차' 공격 방어 코드를
단계별로 구현해줘.
실전 페이로드 예시도 포함해서.
Gemini

무료: 2.5 Flash / Pro $19.99/mo: 3.1 Pro

이 웹 앱의 'Responsible Disclosure 절차' 관련 보안 헤더·인증 로직을
전체 분석해서 취약점·우회 가능 케이스·로그 누락을
우선순위 리포트로 만들어줘.
Grok

무료: Grok 4.1 / SuperGrok $30/mo

'Responsible Disclosure 절차' 취약점이 실제 해킹 사건·CVE에서
얼마나 자주 발견되는지 2026년 기준
솔직한 데이터로 알려줘.

⭐ 이것만 기억하세요
Responsible Disclosure 절차 이 3가지만 확실히 잡으세요
1.취약점을 발견한 후 즉시 공개하면 패치 전에 악용돼서 피해가 확산됩니다
2.기업에 비공개로 보고 → 패치 기간(90일 기준) 부여 → 패치 후 공개하는 것이 Responsible Disclosure 절차입니다
3.다음 챕터에서 보안 활동의 법적·윤리적 경계를 배웁니다


공유하기
진행도 28 / 84