Todas as páginas públicas do Notion estão expondo os endereços de e-mail de todos os editores
(twitter.com/weezerOSINT)- Em páginas públicas do Notion, os UUIDs dos editores são expostos sem autenticação e, com uma única requisição POST, é possível obter nome, e-mail e foto de perfil
- Em wikis corporativas ou documentos públicos, os endereços de e-mail dos funcionários que editaram a página podem ficar totalmente expostos; em uma página da Notion Community, foram confirmados 12 e-mails entre 13 IDs de usuário
- Nos testes, apareceram funcionários do Notion, contas de serviço como
svc-notion-prod@makenotion.come contratados externos, e tudo pôde ser consultado sem cookies, tokens ou processo de autenticação getLoginOptionstambém pode ser chamado sem autenticação, permitindo distinguir se cada conta usa login por senha e se usa SSO- O problema continua sem correção desde que foi reportado em 2022 e, para organizações que usam amplamente páginas públicas, o risco de exposição de PII é alto
Como reproduzir e quais informações são expostas
- Nas informações de permissão de uma página pública, a API do Notion retorna os UUIDs dos editores, e isso não exige autenticação
- Em uma página da Notion Community, foram encontrados 13 IDs de usuário nas permissões de blocos e, ao enviá-los para
/api/v3/syncRecordValuesMain, foi possível obter 12 endereços de e-mail- Entre os dados retornados havia funcionários do Notion, a conta de serviço de produção
svc-notion-prod@makenotion.come contratados externos - Tudo isso foi confirmado a partir de uma única página
- Entre os dados retornados havia funcionários do Notion, a conta de serviço de produção
- As requisições podem ser feitas sem cookies, tokens ou processo de autenticação
Impacto e riscos adicionais
- Páginas do Notion são amplamente usadas como wiki corporativa, página de vagas, documentação pública e guia de onboarding, entre outros formatos
- Uma busca por
site: notion.sitepermite encontrar milhares de páginas públicas - Em cada uma dessas páginas públicas, uma única chamada de API sem autenticação pode expor os e-mails dos editores
- Se um workspace enterprise com 500 funcionários compartilhar uma página pública, é possível obter 500 endereços de e-mail corporativos com uma única requisição
- Não há rate limiting, e é possível processar em lote 50 usuários por vez
getLoginOptionstambém pode ser chamado sem autenticação- Em conjunto, isso permite distinguir se cada conta usa login por senha ou SSO
- Essa combinação pode virar uma lista gratuita de alvos para credential stuffing
- O primeiro relato foi enviado ao HackerOne em 28 de julho de 2022
- Mesmo depois de quase 4 anos, o problema segue sem correção
- O mesmo problema foi encontrado e reportado novamente em separado, mas foi tratado como duplicado
- Em novos testes, o resultado foi o mesmo: mesmo endpoint, sem autenticação e continuação do retorno de e-mails
- No HackerOne, o relato foi classificado como informative e, segundo o texto original, não houve CVE nem bug bounty
- A situação foi caracterizada como exposição de PII de clientes
- Equipes que usam páginas públicas do Notion devem revisar suas configurações de compartilhamento
3 comentários
Depois do Notion AI, simplesmente... até ficou difícil entender que tipo de app ele é
Nem sabia que esse tipo de coisa também tinha acontecido
Desde que migrei do Notion para o Obsidian, nem tenho mais motivo para usar..
Comentários do Hacker News