Alle öffentlichen Notion-Seiten legen die E-Mail-Adressen aller Bearbeitenden offen
(twitter.com/weezerOSINT)- Bei öffentlichen Notion-Seiten werden Editor-UUIDs ohne Authentifizierung offengelegt; mit einer einzigen POST-Anfrage lassen sich Name, E-Mail-Adresse und Profilbild abrufen
- Bei öffentlich zugänglichen Firmen-Wikis oder Dokumenten können die E-Mail-Adressen von Mitarbeitenden, die diese Seite bearbeitet haben, direkt offengelegt werden; selbst auf der Notion-Community-Seite ließen sich 12 E-Mails von 13 Benutzer-IDs verifizieren
- Im Test waren Notion-Mitarbeitende, Service-Accounts wie
svc-notion-prod@makenotion.comsowie externe Auftragnehmende enthalten; abrufbar ganz ohne Cookies, Tokens oder Authentifizierungsverfahren getLoginOptionslässt sich ebenfalls ohne Authentifizierung aufrufen, wodurch sich unterscheiden lässt, ob ein Konto Passwort-Login verwendet oder SSO nutzt- Das Problem ist seit der Meldung im Jahr 2022 nicht behoben; für Organisationen, die öffentliche Seiten breit einsetzen, besteht damit ein hohes Risiko der PII-Offenlegung
Reproduktionsweg und offengelegte Informationen
- In den Berechtigungsinformationen einer öffentlichen Seite gibt die Notion-API die UUIDs der Bearbeitenden zurück, und dafür ist keine Authentifizierung erforderlich
- Auf einer Notion-Community-Seite wurden in den Block-Berechtigungen 13 Benutzer-IDs gefunden; durch Übergabe an
/api/v3/syncRecordValuesMainkonnten 12 E-Mail-Adressen ermittelt werden- Zu den zurückgegebenen Datensätzen gehörten Notion-Mitarbeitende, der Production-Service-Account
svc-notion-prod@makenotion.comsowie externe Auftragnehmende - All das wurde allein über eine einzige Seite festgestellt
- Zu den zurückgegebenen Datensätzen gehörten Notion-Mitarbeitende, der Production-Service-Account
- Die Anfrage ist ohne separate Cookies, Tokens oder Authentifizierungsschritte möglich
Auswirkungen und zusätzliche Risiken
- Notion-Seiten werden breit genutzt, etwa als Firmen-Wiki, Stellenbörse, öffentliche Dokumentation oder Onboarding-Guide
- Mit
site: notion.sitelassen sich Tausende öffentliche Seiten finden - Für jede dieser öffentlichen Seiten können mit einem einzigen API-Aufruf ohne Authentifizierung die E-Mail-Adressen der Bearbeitenden offengelegt werden
- Wenn ein Enterprise-Workspace mit 500 Mitarbeitenden eine öffentliche Seite teilt, lassen sich mit einer einzigen Anfrage 500 Firmen-E-Mail-Adressen abrufen
- Es gibt kein Rate Limiting, und eine Batch-Verarbeitung von 50 Personen gleichzeitig ist möglich
- Auch
getLoginOptionskann ohne Authentifizierung aufgerufen werden - In Kombination lässt sich damit unterscheiden, ob ein Konto Passwort-Login oder SSO verwendet
- Diese Kombination kann zu einer kostenlosen Zielliste für Credential Stuffing werden
- Die erste Meldung wurde am 28. Juli 2022 bei HackerOne eingereicht
- Seitdem wurde das Problem fast vier Jahre lang nicht behoben
- Dasselbe Problem wurde später erneut entdeckt und gemeldet, aber als Duplikat behandelt
- Ein erneuter Test zeigte weiterhin denselben Endpunkt, denselben unauthentifizierten Zustand und die weiterhin erfolgende Rückgabe von E-Mail-Adressen
- HackerOne stufte die Meldung als informative ein; laut Originaltext gibt es keine CVE-Vergabe und keine Bug-Bounty-Prämie
- Der Zustand wird als Offenlegung von Kunden-PII eingeordnet
- Teams, die öffentliche Notion-Seiten verwenden, sollten ihre Freigabeeinstellungen prüfen
3 Kommentare
Seit Notion AI ist es einfach … ich weiß nicht einmal mehr, was das eigentlich für eine App ist.
So etwas ist also auch passiert.
Seit ich von Notion zu Obsidian gewechselt bin, nutze ich es allerdings nicht mehr..
Hacker-News-Kommentare