หน้าสาธารณะของ Notion ทั้งหมดกำลังเปิดเผยอีเมลของผู้แก้ไขทุกคน
(twitter.com/weezerOSINT)- ใน หน้าสาธารณะของ Notion มีการเปิดเผย UUID ของผู้แก้ไขโดยไม่ต้องยืนยันตัวตน และสามารถดึง ชื่อ·อีเมล·รูปโปรไฟล์ ได้ด้วยคำขอ POST เพียงครั้งเดียว
- ในวิกิหรือเอกสารบริษัทที่เปิดสาธารณะ อีเมลพนักงาน ที่เคยแก้ไขหน้านั้นอาจถูกเปิดเผยตรง ๆ และในหน้า Notion Community ก็ตรวจพบ อีเมล 12 รายการจาก 13 user ID
- ในการทดสอบพบทั้ง พนักงาน Notion, service account อย่าง
svc-notion-prod@makenotion.comและผู้รับจ้างภายนอก โดยสามารถดูได้โดยไม่ต้องมี คุกกี้·โทเค็น·ขั้นตอนยืนยันตัวตน ใด ๆ getLoginOptionsก็สามารถเรียกใช้ได้โดยไม่ต้องยืนยันตัวตนเช่นกัน ทำให้แยกได้ว่าแต่ละบัญชีใช้ การล็อกอินด้วยรหัสผ่าน หรือใช้ SSO- ปัญหานี้ยัง ไม่ได้รับการแก้ไขแม้มีการรายงานตั้งแต่ปี 2022 และสำหรับองค์กรที่ใช้หน้าสาธารณะอย่างกว้างขวาง ก็มี ความเสี่ยงการเปิดเผย PII สูง
วิธีทำซ้ำและข้อมูลที่ถูกเปิดเผย
- ภายในข้อมูลสิทธิ์ของหน้าสาธารณะ Notion API จะส่งกลับ UUID ของผู้แก้ไข และกระบวนการนี้ ไม่ต้องยืนยันตัวตน
- เมื่อตรวจสอบหน้า Notion Community พบ user ID 13 รายการ ในสิทธิ์ของบล็อก และเมื่อนำไปส่งต่อยัง
/api/v3/syncRecordValuesMainก็สามารถดึง ที่อยู่อีเมล 12 รายการ ได้- ข้อมูลที่ส่งกลับมีทั้ง พนักงาน Notion, production service account คือ
svc-notion-prod@makenotion.comและ ผู้รับจ้างภายนอก - ทั้งหมดนี้ตรวจพบได้จาก เพียงหน้าเดียว
- ข้อมูลที่ส่งกลับมีทั้ง พนักงาน Notion, production service account คือ
- สามารถส่งคำขอได้โดยไม่ต้องมี คุกกี้, โทเค็น หรือ ขั้นตอนยืนยันตัวตน เพิ่มเติม
ผลกระทบและความเสี่ยงเพิ่มเติม
- หน้า Notion ถูกใช้อย่างแพร่หลายในหลายรูปแบบ เช่น วิกิบริษัท, ประกาศรับสมัครงาน, เอกสารสาธารณะ, คู่มือ onboarding
- การค้นหาด้วย
site: notion.siteสามารถพบหน้าสาธารณะได้ หลายพันหน้า - สำหรับหน้าสาธารณะเหล่านี้แต่ละหน้า เพียงเรียก API แบบไม่ยืนยันตัวตนครั้งเดียวก็อาจ เปิดเผยอีเมลของผู้แก้ไข ได้
- หาก enterprise workspace ที่มีพนักงาน 500 คน แชร์หน้าสาธารณะ ก็อาจได้อีเมลบริษัท 500 รายการจาก คำขอเพียงครั้งเดียว
- ไม่มี rate limiting และสามารถ ประมวลผลแบบแบตช์ครั้งละ 50 คน ได้
getLoginOptionsก็ เรียกได้โดยไม่ต้องยืนยันตัวตน เช่นกัน- เมื่อนำมารวมกัน จะสามารถแยกได้ว่าแต่ละบัญชีใช้ การล็อกอินด้วยรหัสผ่าน หรือ SSO
- การผสมกันของข้อมูลนี้อาจกลายเป็นรายการเป้าหมายฟรีสำหรับ credential stuffing
- การรายงานครั้งแรกถูกส่งเข้า HackerOne เมื่อ 28 กรกฎาคม 2022
- หลังจากนั้นผ่านไปเกือบ 4 ปี ก็ยังไม่ได้รับการแก้ไข
- มีการค้นพบและรายงานปัญหาเดียวกันอีกครั้งแยกต่างหาก แต่ถูกจัดเป็น รายงานซ้ำ
- เมื่อลองทดสอบอีกครั้งก็ยังพบว่าเป็น endpoint เดิม, สถานะไม่ต้องยืนยันตัวตน, และ ยังคงส่งกลับอีเมล
- HackerOne จัดรายงานนี้เป็น informative และตามต้นฉบับ ไม่มีการออก CVE, ไม่มี bug bounty
- ถูกจัดว่าเป็นสถานะ การเปิดเผย PII ของลูกค้า
- ทีมที่ใช้หน้าสาธารณะของ Notion ควร ตรวจสอบการตั้งค่าการแชร์
3 ความคิดเห็น
หลังจาก Notion AI แล้ว ก็กลายเป็นว่าไม่รู้ด้วยซ้ำว่าเป็นแอปอะไรไปแล้ว
มีเรื่องแบบนี้เกิดขึ้นด้วยแฮะ
ตั้งแต่ย้ายจาก Notion ไป Obsidian ก็แทบไม่ได้ใช้แล้ว..
ความคิดเห็นจาก Hacker News