Todas las páginas públicas de Notion están exponiendo las direcciones de correo electrónico de todos los editores
(twitter.com/weezerOSINT)- En las páginas públicas de Notion, el UUID de los editores queda expuesto sin autenticación, y con una sola solicitud POST se pueden obtener nombre, correo electrónico y foto de perfil
- En wikis o documentos públicos de empresas, las direcciones de correo de empleados que editaron esa página pueden quedar expuestas tal cual, y en la página de Notion Community se verificaron 12 correos de 13 IDs de usuario
- En la prueba se incluyeron empleados de Notion, cuentas de servicio como
svc-notion-prod@makenotion.comy contratistas externos, y fue posible consultarlo sin cookies, tokens ni proceso de autenticación getLoginOptionstambién puede llamarse sin autenticación, lo que permite distinguir si cada cuenta usa inicio de sesión con contraseña o SSO- Este problema sigue sin corregirse desde que se reportó en 2022, y en organizaciones que usan ampliamente páginas públicas existe un alto riesgo de exposición de PII
Cómo reproducirlo y qué información se expone
- Dentro de la información de permisos de una página pública, la API de Notion devuelve el UUID de los editores, y este proceso no requiere autenticación
- En una página de Notion Community, se identificaron 13 IDs de usuario en los permisos del bloque, y al enviarlos a
/api/v3/syncRecordValuesMainse obtuvieron 12 direcciones de correo electrónico- Entre los resultados había empleados de Notion, la cuenta de servicio de producción
svc-notion-prod@makenotion.comy contratistas externos - Todo esto se confirmó usando una sola página
- Entre los resultados había empleados de Notion, la cuenta de servicio de producción
- La solicitud puede hacerse sin cookies, tokens ni procedimientos de autenticación
Impacto y riesgos adicionales
- Las páginas de Notion se usan ampliamente como wikis corporativos, publicaciones de empleo, documentos públicos y guías de onboarding, entre otros formatos
- Con la búsqueda
site: notion.sitese pueden encontrar miles de páginas públicas - En cada una de esas páginas públicas, una sola llamada a la API sin autenticación puede exponer las direcciones de correo de los editores
- Si un workspace empresarial con 500 empleados comparte una página pública, una sola solicitud puede revelar 500 direcciones de correo corporativas
- No hay rate limiting, y se pueden procesar lotes de 50 personas por vez
getLoginOptionstambién puede invocarse sin autenticación- Si se combina con lo anterior, es posible distinguir si cada cuenta usa inicio de sesión con contraseña o SSO
- Esta combinación puede terminar siendo una lista gratuita de objetivos para credential stuffing
- El reporte inicial se presentó en HackerOne el 28 de julio de 2022
- Desde entonces, han pasado casi 4 años sin que se corrija
- El mismo problema se volvió a encontrar y reportar por separado, pero fue marcado como duplicado
- Al volver a probarlo, se confirmó que se mantenían el mismo endpoint, el estado sin autenticación y la devolución de correos electrónicos
- En HackerOne, el reporte fue clasificado como informative; según el texto original, no se asignó CVE ni hubo bug bounty
- Se considera una situación de exposición de PII de clientes
- Los equipos que usan páginas públicas de Notion deben revisar su configuración de compartición
3 comentarios
Desde lo de Notion AI ya ni sé qué app se supone que es...
No sabía que también había pasado algo así
Desde que me cambié de Notion a Obsidian, ya no lo uso, pero..
Comentarios en Hacker News