Tüm herkese açık Notion sayfaları, tüm editörlerin e-posta adreslerini ifşa ediyor
(twitter.com/weezerOSINT)- Herkese açık Notion sayfalarında editör UUID’leri kimlik doğrulaması olmadan açığa çıkıyor ve tek bir POST isteğiyle isim, e-posta ve profil fotoğrafı alınabiliyor
- Herkese açık şirket vikileri veya belgelerde, o sayfayı düzenleyen çalışanların e-posta adresleri doğrudan ortaya çıkabiliyor; Notion Community sayfasında da 13 kullanıcı kimliğinden 12 e-posta doğrulandı
- Testlerde Notion çalışanları,
svc-notion-prod@makenotion.comgibi service account’lar ve harici yükleniciler yer aldı; ayrıca bunlara çerez, token veya kimlik doğrulama adımı olmadan erişilebildi getLoginOptionsda kimlik doğrulaması olmadan çağrılabildiği için her hesabın parola ile giriş kullanıp kullanmadığı ve SSO kullanıp kullanmadığı ayırt edilebiliyor- Bu sorun, 2022’de bildirilmiş olmasına rağmen hâlâ düzeltilmedi; herkese açık sayfaları yaygın kullanan kuruluşlarda PII ifşa riski yüksek durumda
Yeniden üretim yöntemi ve açığa çıkan bilgiler
- Herkese açık bir sayfanın izin bilgisinde Notion API, editör UUID’lerini döndürüyor ve bu süreçte kimlik doğrulaması gerekmiyor
- Notion Community sayfasında blok izinlerinden 13 kullanıcı kimliği tespit edildi ve bunlar
/api/v3/syncRecordValuesMainendpoint’ine iletilerek 12 e-posta adresi elde edildi- Dönen veriler arasında Notion çalışanları,
svc-notion-prod@makenotion.comadlı production service account ve harici yükleniciler vardı - Bunların tamamı yalnızca tek bir sayfa üzerinden doğrulandı
- Dönen veriler arasında Notion çalışanları,
- İstekler ayrıca çerez, token veya kimlik doğrulama adımı olmadan yapılabiliyor
Etki ve ek riskler
- Notion sayfaları şirket vikileri, iş ilanı panoları, herkese açık belgeler, onboarding kılavuzları gibi çok farklı biçimlerde yaygın olarak kullanılıyor
site: notion.sitearamasıyla binlerce herkese açık sayfa bulunabiliyor- Bu herkese açık sayfaların her birinde, kimlik doğrulaması gerektirmeyen tek bir API çağrısıyla editör e-posta adresleri ifşa edilebiliyor
- 500 çalışanlı bir enterprise workspace, herkese açık bir sayfa paylaşıyorsa tek bir istekle 500 kurumsal e-posta adresi elde edilebiliyor
- Rate limiting yok ve aynı anda 50 kişi toplu işlenebiliyor
getLoginOptionsda kimlik doğrulaması olmadan çağrılabiliyor- Bu bilgi birlikte kullanıldığında, her hesabın parola ile giriş mi yoksa SSO mu kullandığı ayırt edilebiliyor
- Bu kombinasyon, credential stuffing için ücretsiz bir hedef listesine dönüşebilir
- İlk bildirim 28 Temmuz 2022 tarihinde HackerOne’a yapıldı
- Buna rağmen sorun yaklaşık 4 yıla yakın süredir düzeltilmedi
- Aynı sorun ayrıca yeniden bulunup raporlandı ancak mükerrer olarak işlendi
- Yapılan tekrar testlerinde de aynı endpoint, kimlik doğrulaması olmayan durum ve e-posta döndürme davranışı korunuyordu
- HackerOne bu bildirimi informative olarak sınıflandırdı; özgün metne göre CVE verilmedi ve bug bounty ödenmedi
- Durum, müşteri PII ifşası olarak tanımlanıyor
- Herkese açık Notion sayfaları kullanan ekiplerin paylaşım ayarlarını gözden geçirmesi gerekiyor
3 yorum
Notion AI'dan sonra zaten... ne tür bir uygulama olduğu bile belirsizleşmişti.
Demek ki böyle bir olay da yaşanmış.
Notion'dan Obsidian'a geçtikten sonra artık kullanmıyorum ama..
Hacker News görüşleri