- Filevine hukuk yapay zekâ platformunun API'sini analiz ederken kimlik doğrulaması olmadan tam yönetici yetkisi verildiği kritik bir güvenlik açığı tespit edildi
- Araştırmacı, subdomain enumeration yöntemiyle
margolis.filevine.com alt alan adını buldu ve ardından bir AWS API uç noktası tespit ederek test isteği gönderdi
- Basit bir
POST isteğine karşılık kimlik doğrulama jetonu olmadan yanıt döndü ve bu yanıtın içinde, Box dosya sistemine tam erişim sağlayan bir yönetici jetonu yer alıyordu
- Bu jetonla yaklaşık 100 binden fazla “confidential” belge aranabildi ve içinde sağlık, hukuk, bordro gibi aşırı hassas veriler bulundu
- Filevine, bildirimin ardından hızlı şekilde müdahale edip düzeltmeyi tamamladı ve olay, yapay zekâ tabanlı hukuk hizmetlerinde güvenlik yönetiminin kritik önemini gösterdi
Zafiyetin bulunma ve açıklama takvimi
- Araştırmacı, 27 Ekim 2025 tarihinde Filevine güvenlik ekibine zafiyeti e-posta ile bildirdi
- 4 Kasım 2025'te Filevine konuyu tespit etti ve hızlı bir düzeltme planını iletti
- 20 Kasım 2025'te araştırmacı, yamalamanın uygulanıp uygulanmadığını doğruladı ve teknik blogda yayınlama niyetini paylaştı
- 21 Kasım 2025'te Filevine, düzeltmeyi tamamladığını doğruladı ve teşekkür etti
- 3 Aralık 2025'te teknik blog yazısı yayınlandı
- Filevine, tüm süreçte hızlı ve profesyonel bir yanıt verdi ve sorumlu güvenlik açıklaması için iyi bir örnek olarak kabul edildi
Filevine ve hukuk AI piyasası arka planı
- Filevine, 1 milyar dolardan fazla değere sahip, hızlı büyüyen bir hukuk yapay zekâ platformu
- Hukuk büroları bu platforma işlerini yürütmek üzere çok yüksek gizlilikteki verileri yüklüyor
- Araştırmacı, Yale Law School ile çalışmış olmasından yola çıkarak Filevine'in veri güvenliği mimarisini inceleme fırsatı buldu
Tersine mühendislik süreci
- Filevine'ın erişim kısıtlamaları nedeniyle araştırmacı, açık bir demo ortamı bulmak için subdomain enumeration tekniğini kullandı
margolis.filevine.com alt alan adını buldu ancak sayfa yüklenmedi, bu nedenle Chrome geliştirici araçları ile ağ istekleri analiz edildi
- JS dosyası içinde
POST await fetch(${BOX_SERVICE}/recommend) kodu bulundu ve BOX_SERVICE değişkeninin bir AWS API uç noktasına işaret ettiği doğrulandı
{"projectName":"Very sensitive Project"} formatındaki isteği /prod/recommend uç noktasına gönderince, kimlik doğrulaması olmadan yanıt döndü
Yönetici jetonu ifşası ve etkileri
- Yanıtta Box API için tüm yönetici erişimine sahip token (boxToken) bulunuyordu
- Bu token, hukuk bürolarının dahili Box dosya sistemine erişim izni veriyordu
- Belgeler, günlükler, kullanıcı verileri gibi tüm veri türlerine erişim mümkündü
- “confidential” anahtar kelimesiyle arama yapıldığında yaklaşık 100.000 sonuç döndürüldüğü doğrulandı
- Araştırmacı, testleri hemen durdurdu ve Filevine'a zafiyetin varlığını bildirdi
- Kötü niyetli bir saldırgan bu tokenu kullanabilseydi, HIPAA ile korunan belgeler, mahkeme emri belgeleri, iç bordro verileri gibi bilgiler tümüyle sızdırılabilirdi
Güvenlik dersleri
- AI benimseme rekabeti içinde şirketler için veri koruma çerçevelerini güçlendirme zorunlu hale geliyor
- Özellikle hukuk, sağlık gibi yüksek gizlilik gerektiren sektörlerdeki AI hizmetleri, güvenlik doğrulama süreçlerini sıkı tutmak zorundadır
- Bu olay, yapay zekâ tabanlı SaaS’ta kimlik doğrulama ve yetkilendirme yönetiminin başarısızlığının yaratabileceği riskleri açıkça gösterdi
Henüz yorum yok.