
2025/12/19 4:08
We pwned X, Vercel, Cursor, and Discord through a supply-chain attack
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
Discordの新しいドキュメントプラットフォーム、Mintlifyにおいて、
/_mintlify/_static/[subdomain]/[…route] エンドポイントを介して配信される任意の静的ファイルに悪意あるJavaScriptを注入できるクロスサイトスクリプティング(XSS)脆弱性が判明しました。16歳の高校生研究者は、Discord のドメインを指すSVG内にコードを埋め込み、そのリンクを開いた際にスクリプトが実行されることで、このサプライチェーン脆弱性を検証し、Mintlify の全顧客に影響する可能性があることを示しました。この欠陥は「xyzeva」という友人によって独立して確認され、両者は協力してテストと開示を行いました。報告後、Discord はドキュメントの公開を2時間停止し、以前のプラットフォームに戻し、すべての Mintlify ルートを削除(インシデントリンク: https://discordstatus.com/incidents/by04x5gnnng3)し、Mintlify は Slack を通じて問題を修正しました。研究者たちは合計で約11,000ドルの報奨金(Discordから4,000ドル、残りは Mintlify から)を受け取りました。この事例は、Twitter (X)、Vercel、Cursor、Discord 自体など多くのハイプロファイルユーザーに脅威を与える可能性がある単一のサードパーティコンポーネントのリスクを浮き彫りにし、外部サービスへのより厳格な検証と広範なセキュリティ監査の必要性を強調しています。本文
「サプライチェーン攻撃でX(Twitter)、Vercel、Cursor、Discord、および数百社を侵害した方法」
こんにちは。私はダニエルです―16歳の高校生で、余暇に数十億ドル規模の企業をハッキングしています。
約1か月前、友人たちとともに多くのトップ企業が利用しているAIドキュメントプラットフォーム「Mintlify」に重大な脆弱性があることを発見しました。そこにはクロスサイト・スクリプティング(XSS)欠陥があり、悪意あるスクリプトを多数社のドキュメントに注入し、単一リンクでユーザー認証情報を盗むことが可能でした。
ストーリー
2025年11月7日(金) – Discord のアップデート
Discord は開発者向けドキュメントプラットフォームの大幅更新を発表しました。以前はカスタムビルドを使用していましたが、AI 搭載ソリューション「Mintlify」へ移行する方針でした。
私は長年 Discord の脆弱性探査に取り組んでおり(バグバウンティリーダーボードにほぼ 100 件の報告があります)、新しいプラットフォームを検証した後、Discord ドメイン経由で別の Mintlify ドキュメントを表示する方法を模索しました。
パス・トラバーサル試行
最初はパス・トラバーサル攻撃を試みましたが失敗。次に Chrome DevTools で
/ _mintlify API エンドポイントを調査しました。
- Markdown エンドポイント –
/ _mintlify/_markdown/_sites/[subdomain]/[…route]- 任意の Mintlify サブドメインを受け付ける。
- 生マークダウンを返すだけで、HTML レンダリングは行わないためコード実行不可。
2日後 – 突破口
11月9日(日)に再び調査を開始。公開されている Mintlify CLI (
@mintlify/cli) が内部エンドポイントを露出している可能性に気づきました。
npm パッケージを解析し、リンクされた tarball をダウンロードした結果:
- 静的ファイル エンドポイント –
/ _mintlify/_static/[subdomain]/[…route]- 任意の Mintlify サブドメインを受け付ける。
- ドキュメントリポジトリから静的ファイルを返す。
- ただし、許可されている拡張子に限定。
SVG ファイルをテストしました。SVG は直接開くと JavaScript を埋め込むことができ、
<img> タグ経由では実行されません。自分の Mintlify ドキュメントに悪意ある SVG をアップロードし、Discord 経由でアクセスしました:
https://discord.com/_mintlify/_static/hackerone-a00f3c6c/lmao.svg
スクリプトが実行され、脆弱性を証明できました。
コラボレーションと開示
- Discord 上の XSS は珍しい – 友人に発見内容を共有。
- 友人の xyzeva が Discord 移行後に別途 Mintlify のバグを独自に発見。小規模なグループチャットで協力体制を構築。
- 報告
- Discord と Mintlify に直接連絡し、脆弱性を報告。
- Discord は真剣に受け止め、開発者ドキュメントを2時間停止して調査。旧プラットフォームへ復帰し、すべての Mintlify ルートを削除(
)。https://discordstatus.com/incidents/by04x5gnnng3 - Mintlify は迅速に対応し、エンジニアリングチームと Slack チャンネルを設置。XSS 欠陥は早急に修正されました。
影響
クロスサイト・スクリプティング攻撃はほぼすべての Mintlify 顧客に及びました:
- X(Twitter)
- Vercel
- Cursor
- Discord
- その他多数
これら企業は主要ドメイン上でドキュメントをホストしているため、単一の悪意あるリンクでアカウント乗っ取りが可能です。
結論
脆弱性は責任を持って開示しました。このケースは、サプライチェーンコンポーネントの1つだけを侵害すれば、多数組織に広範な問題を引き起こせることを示しています。
総報酬額:約 $11,000
- Discord: $4,000
- Mintlify: 各バグごとに別途報酬