2 Punkte von GN⁺ 2025-12-04 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Bei der Analyse der API der Rechts-KI-Plattform Filevine wurde eine schwerwiegende Schwachstelle entdeckt, die vollen Administratorzugriff ohne Authentifizierung vergab.
  • Der Forscher nutzte Subdomain-Enumeration, um die Unterdomäne margolis.filevine.com zu finden, identifizierte den AWS API-Endpunkt und sendete Testanfragen.
  • Bei einer einfachen POST-Anfrage wurde eine Antwort ohne Authentifizierungs-Token zurückgegeben, die ein Administrator-Token mit Vollzugriff auf das gesamte Box-Dateisystem enthielt.
  • Mit diesem Token konnten rund über 100.000 „confidential“-Dokumente gefunden werden, darunter äußerst sensible Daten aus den Bereichen Medizin, Recht und Gehaltsabrechnung.
  • Filevine reagierte nach der Meldung sofort mit der Behebung; der Fall zeigt die Bedeutung der Sicherheitsverwaltung bei KI-basierten Rechtsdiensten.

Entdeckung und Offenlegung der Schwachstelle

  • Am 27. Oktober 2025 meldete der Forscher die Schwachstelle per E-Mail an das Sicherheitsteam von Filevine.
    • Am 4. November erkannte Filevine das Problem und antwortete mit einem zügigen Patchplan.
    • Am 20. November prüfte der Forscher die Patch-Implementierung und teilte mit, dass er den Blog-Beitrag veröffentlichen werde.
    • Am 21. November bestätigte Filevine die Fertigstellung des Patches und bedankte sich.
    • Am 3. Dezember wurde der Beitrag im technischen Blog veröffentlicht.
  • Filevine zeigte eine schnelle und professionelle Reaktion über den gesamten Prozess hinweg und wird als Best Practice für verantwortungsbewusste Sicherheitsveröffentlichungen angesehen.

Hintergrund: Filevine und der Markt für juristische KI

  • Filevine ist eine schnell wachsende Legal-AI-Plattform mit einer Bewertung von über 1 Milliarde US-Dollar.
  • Rechtsanwaltskanzleien verarbeiten auf dieser Plattform äußerst vertrauliche Daten.
  • Der Forscher hatte durch seine Projekterfahrung an der Yale Law School die Gelegenheit, die Daten-Sicherheitsarchitektur von Filevine zu prüfen.

Ablauf des Reverse Engineerings

  • Aufgrund der Zugriffsbeschränkungen von Filevine nutzte der Forscher Subdomain-Enumeration, um eine öffentliche Demo-Umgebung zu finden.
  • Er entdeckte die Unterdomäne margolis.filevine.com, doch die Seite lud nicht, daher analysierte er mit den Chrome-Entwicklertools die Netzwerk-Anfragen.
  • In einer JS-Datei wurde der Code POST await fetch(${BOX_SERVICE}/recommend) gefunden und bestätigt, dass die BOX_SERVICE-Variable auf einen AWS API-Endpunkt zeigt.
  • Als die Anfrage {"projectName":"Very sensitive Project"} an /prod/recommend gesendet wurde, wurde eine Antwort ohne Authentifizierung zurückgegeben.

Offenlegung des Admin-Tokens und Auswirkungen

  • Die Antwort enthielt ein Box-API-Administrator-Token (boxToken) mit Vollem Zugriff.
  • Dieses Token ermöglichte Zugriff auf das gesamte interne Box-Dateisystem einer Kanzlei.
    • Damit waren alle Daten, wie Dokumente, Protokolle und Benutzerdaten, einsehbar.
  • Bei der Suche nach dem Schlüsselwort “confidential” wurden rund 100.000 Ergebnisse zurückgegeben.
  • Der Forscher stoppte sofort die weiteren Tests und meldete die Schwachstelle an Filevine.
  • Hätte ein böswilliger Angreifer dieses Token genutzt, hätten HIPAA-geschützte Dokumente, gerichtliche Anordnungen und interne Gehaltsunterlagen offengelegt werden können.

Sicherheitshinweise

  • Im Konkurrenzkampf um KI-Einführung ist es für Unternehmen essenziell, ihre Datenschutz- und Sicherheitsstrukturen zu verstärken.
  • Insbesondere KI-Dienste in besonders sensiblen Sektoren wie Recht und Medizin müssen strikte Sicherheitsprüfungen aufrechterhalten.
  • Dieser Fall zeigt klar, welche Risiken ein Versagen bei Authentifizierungs- und Berechtigungsverwaltung in KI-basiertem SaaS verursachen kann.

Noch keine Kommentare.

Noch keine Kommentare.