- Bei der Analyse der API der Rechts-KI-Plattform Filevine wurde eine schwerwiegende Schwachstelle entdeckt, die vollen Administratorzugriff ohne Authentifizierung vergab.
- Der Forscher nutzte Subdomain-Enumeration, um die Unterdomäne
margolis.filevine.com zu finden, identifizierte den AWS API-Endpunkt und sendete Testanfragen.
- Bei einer einfachen
POST-Anfrage wurde eine Antwort ohne Authentifizierungs-Token zurückgegeben, die ein Administrator-Token mit Vollzugriff auf das gesamte Box-Dateisystem enthielt.
- Mit diesem Token konnten rund über 100.000 „confidential“-Dokumente gefunden werden, darunter äußerst sensible Daten aus den Bereichen Medizin, Recht und Gehaltsabrechnung.
- Filevine reagierte nach der Meldung sofort mit der Behebung; der Fall zeigt die Bedeutung der Sicherheitsverwaltung bei KI-basierten Rechtsdiensten.
Entdeckung und Offenlegung der Schwachstelle
- Am 27. Oktober 2025 meldete der Forscher die Schwachstelle per E-Mail an das Sicherheitsteam von Filevine.
- Am 4. November erkannte Filevine das Problem und antwortete mit einem zügigen Patchplan.
- Am 20. November prüfte der Forscher die Patch-Implementierung und teilte mit, dass er den Blog-Beitrag veröffentlichen werde.
- Am 21. November bestätigte Filevine die Fertigstellung des Patches und bedankte sich.
- Am 3. Dezember wurde der Beitrag im technischen Blog veröffentlicht.
- Filevine zeigte eine schnelle und professionelle Reaktion über den gesamten Prozess hinweg und wird als Best Practice für verantwortungsbewusste Sicherheitsveröffentlichungen angesehen.
Hintergrund: Filevine und der Markt für juristische KI
- Filevine ist eine schnell wachsende Legal-AI-Plattform mit einer Bewertung von über 1 Milliarde US-Dollar.
- Rechtsanwaltskanzleien verarbeiten auf dieser Plattform äußerst vertrauliche Daten.
- Der Forscher hatte durch seine Projekterfahrung an der Yale Law School die Gelegenheit, die Daten-Sicherheitsarchitektur von Filevine zu prüfen.
Ablauf des Reverse Engineerings
- Aufgrund der Zugriffsbeschränkungen von Filevine nutzte der Forscher Subdomain-Enumeration, um eine öffentliche Demo-Umgebung zu finden.
- Er entdeckte die Unterdomäne
margolis.filevine.com, doch die Seite lud nicht, daher analysierte er mit den Chrome-Entwicklertools die Netzwerk-Anfragen.
- In einer JS-Datei wurde der Code
POST await fetch(${BOX_SERVICE}/recommend) gefunden und bestätigt, dass die BOX_SERVICE-Variable auf einen AWS API-Endpunkt zeigt.
- Als die Anfrage
{"projectName":"Very sensitive Project"} an /prod/recommend gesendet wurde, wurde eine Antwort ohne Authentifizierung zurückgegeben.
Offenlegung des Admin-Tokens und Auswirkungen
- Die Antwort enthielt ein Box-API-Administrator-Token (boxToken) mit Vollem Zugriff.
- Dieses Token ermöglichte Zugriff auf das gesamte interne Box-Dateisystem einer Kanzlei.
- Damit waren alle Daten, wie Dokumente, Protokolle und Benutzerdaten, einsehbar.
- Bei der Suche nach dem Schlüsselwort “confidential” wurden rund 100.000 Ergebnisse zurückgegeben.
- Der Forscher stoppte sofort die weiteren Tests und meldete die Schwachstelle an Filevine.
- Hätte ein böswilliger Angreifer dieses Token genutzt, hätten HIPAA-geschützte Dokumente, gerichtliche Anordnungen und interne Gehaltsunterlagen offengelegt werden können.
Sicherheitshinweise
- Im Konkurrenzkampf um KI-Einführung ist es für Unternehmen essenziell, ihre Datenschutz- und Sicherheitsstrukturen zu verstärken.
- Insbesondere KI-Dienste in besonders sensiblen Sektoren wie Recht und Medizin müssen strikte Sicherheitsprüfungen aufrechterhalten.
- Dieser Fall zeigt klar, welche Risiken ein Versagen bei Authentifizierungs- und Berechtigungsverwaltung in KI-basiertem SaaS verursachen kann.
Noch keine Kommentare.