Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复


你以为分享的是工作文档,其实顺手给黑客发了一份精准的钓鱼通讯录。500强企业都在用的工具,安全性竟然全靠用户“自己看文档”?

你以为公开的只是文档,实际上被公开的,是每一位员工的邮箱信息!

无需登录、无需凭证、无需任何授权。只需一个 POST 请求,外部任何人都能直接获取页面编辑者的姓名、邮箱和头像。

前几天,这条帖子在 X(原 Twitter)上炸开了锅。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

发帖人 impulsive 是一名独立安全研究员。

他选取了一个任何人都能访问的 Notion 公开页面。据他所述,他从页面源码中提取了编辑者的用户 ID,共 13 个,请求过程无需任何认证。

随后,他向 Notion 的一个接口发送了一个 POST 请求:不需要登录、不需要 Cookie、也不需要任何权限。

接口最终返回了 12 个人的全名、邮箱和头像,其中既包括 Notion 员工,也包含一个生产环境服务账号和一名外部承包商。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

一个 POST 请求,无需任何认证,就返回了 Notion 员工的全名、企业邮箱和头像。来源:@weezerOSINT

所有这些信息都来自同一个公开页面、同一次请求,且全程零认证。

随后,他在 X 上发帖,完整展示了整个操作过程。他说道:

“只要你公司的 Notion 页面是公开的,页面上每一位编辑者的邮箱,都可能被直接暴露出来。”

更关键的是,这并非什么高深的黑客技巧。

据这位研究者称,通过搜索公开可访问的 Notion 页面,可以找到大量暴露在外的页面样本。

在这些公开页面中,部分页面的编辑者信息可能通过类似方式被进一步关联和查询。

他还提到,在某些场景下,如果一个大型企业工作区共享了公开页面,相关接口理论上可能一次返回更多企业邮箱;此外,该接口还疑似支持批量查询。

更离谱的是,这事 Notion 早就知道。早在 2022 年 7 月,就有人通过 HackerOne 提交了邮箱隐私泄露的风险,将近四年过去,这个安全问题仍然未被修复。

Notion 全球用户超过 1 亿,超过半数财富 500 强企业都在使用。但这家估值 110 亿美元的公司,却仍让用户个人信息暴露在外。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

帮助中心写了,但你看过帮助中心吗?

Notion 帮助中心提到,当你把 Notion 页面发布到网络时,你的姓名、头像和邮箱地址这些网页元数据,可能随之泄露。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

但问题来了:你在 Notion 里点击“Publish to web”时,有没有看到过任何弹窗告诉你“你的邮箱会被公开”?

研究员 impulsive 在使用全新账号测试发布流程时,界面中并未看到任何有关邮箱暴露风险的明确警示。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

用户只需点击“分享”和“发布”,随后看到预览页和发布按钮。整个流程中,没有显著提示相关个人信息可能被接口获取。

把风险写在帮助中心第 N 页的某个注释里,与在你按下发布按钮时弹出一个红色警告框,是两种完全不同的事。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

按照 Notion 官方隐私说明,电子邮箱地址属于账户信息;而在其公开页面帮助文档中,Notion 又明确提示网页元数据可能包含贡献者邮箱。

这意味着,同一类信息,一边被 Notion 归入账户信息与隐私政策框架,另一边又可能在公开页面场景下进入可公开访问的网页元数据,二者之间存在难以回避的冲突。

真正需要追问的,不只是这些邮箱是否已被大规模利用,而是 Notion 为什么会把本应纳入隐私保护框架的信息,设计进公开页面的暴露链路中。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

这事 2022 年就有人报了

这并不是新问题。

研究员 impulsive 在帖子里提到:最初的报告是 2022 年 7 月通过 HackerOne 提交的。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

Notion 当时把这份报告标记为“informative”。

在 HackerOne 的分类体系里,这意味着:我们知道了,但不认为这是一个需要修复的安全问题。

这份报告至今仍然公开可查(编号 2853023),标题就叫“Information Disclosure”(信息泄露)。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

https://hackerone.com/reports/2853023

摘要里写道:

“在一次安全评估中,研究人员发现邮箱地址暴露在公开可访问的位置,用 curl 等标准工具即可获取,不需要认证,也不需要任何特殊权限。”

从报告提交到现在,将近四年。

四年里,Notion 做了很多事:推出了 AI 功能、发布了 Notion Mail、估值到了 110 亿美元、用户从 2000 万涨到了 1 亿。

可这个接口,仍然照常工作。

研究员 impulsive 最近复测时发现,同一个接口、同样零认证,用户邮箱依旧可以被直接获取。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

你以为分享的是文档,其实附赠了一份通讯录

很多人会觉得:我的公开页面上又没写什么机密,暴露就暴露呗。

但泄露的重点不在于页面正文,而是你的身份。

想象一个场景:你们公司用 Notion 做了一个公开的产品帮助文档。

十几个同事参与编辑过。现在,任何人都可以用一个 POST 请求,拿到这十几个人的全名、工作邮箱和头像。

拿到这些信息能干什么?

发一封钓鱼邮件。

邮件里写着:“嗨,[你的真名],我是[你同事的真名],这个文档需要你重新审核一下,请点击这个链接。”

收件人看到同事的名字,看到自己确实编辑过那个文档,大概率就点了。

研究员 impulsive 还提到,可以通过另一个同样零认证的接口 getLoginOptions,来判断一个邮箱是用密码登录还是 SSO 登录。

这意味着攻击者不仅能拿到你的邮箱,还能知道哪些账号可以直接用密码试着登录。

但即使不考虑这一点,光是“全名 + 企业邮箱 + 头像”这个组合,对定向钓鱼来说已经足够了。

你以为分享的是知识,其实你还附赠了一份团队花名册。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

“我们做得不够好”,然后呢?

Notion 员工 Max Schoening 在 Hacker News 上做了回应。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

他主要说了两点。

第一,这个行为有文档记录,而且在用户发布页面时会有提醒;

第二,他们不喜欢这种现状,正在研究修复方案:要么从公开端点移除个人信息,要么像 GitHub 公共提交那样,用邮箱代理机制替代真实邮箱。

有人追问提醒长什么样。

Schoening 贴出了一张截图:当用户开始向页面贡献内容时,会看到一条提示,大意是你的信息“可能变得可见”。他自己也觉得这样的提醒不够明显,会在接下来进行优化:

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

网友们对于这样的回应显然不买账。

有人说,这个警告过于模糊,“可能变得可见”听起来像 Notion 自己都不确定会不会暴露,完全是含糊其辞。

还有人指出,“任何能查看此页面的人”读起来像是“工作区里能看到这个页面的人”,根本不像是在说“互联网上的任何陌生人”。

Schoening 说修复不是一分钟能搞定的事。底下立刻有人怼回去:Notion 修复这个问题的时间肯定不止一分钟,你们已经有四年了。

有人更直接:考虑到这个问题早在 2022 年就被报告了,而且显然是个错误,要求它在现在这个时间点已经被修复,并不算过分。

Schoening 对此回复了一句“同意,我们会做得更好。”

事实面前,这句承诺显然有些苍白。

一条高赞评论写道:你应该解释清楚为什么修不了,否则所有人的结论就是——你们明知四年来一直在泄露用户数据,却故意不采取任何措施。

有人干脆说道:这个问题四年前就被报告了,恕我不相信你说的任何一个字。

Notion惊爆安全漏洞:公开页面泄露员工邮箱,四年未修复

有人直接追问 Schoening:这个问题会被优先处理并修复吗?

截至发稿,没有回答。

要注意,以上所有回应都来自一个员工在社交媒体上的个人发言,不是 Notion 的正式安全公告。

但它已经是目前唯一的官方口径了。至于“正在研究修复方案”,没有时间表。

如果你正在用 Notion 做公开页面,现在就值得去检查一下:这些页面是不是真的需要公开?编辑者列表里,有没有不应该被暴露的人?

Notion的帮助中心并不会主动弹出提示窗口。

不过,你现在已经了解了这一情况。

参考资料:
https://x.com/weezerOSINT/status/2045849358462222720?s=20
https://news.ycombinator.com/item?id=47827283


关注“鲸栖”小程序,掌握最新AI资讯

本文来自网络搜集,不代表鲸林向海立场,如有侵权,联系删除。转载请注明出处:https://www.itsolotime.com/archives/34803

(0)
上一篇 6小时前
下一篇 6小时前

相关推荐