- Un lycéen de 16 ans a publié un récapitulatif montrant qu’une faille de la plateforme Mintlify permettait des attaques de cross-site scripting (XSS) sur les sites de documentation de grandes entreprises comme X, Vercel, Cursor et Discord. Cette vulnérabilité lui a permis d’obtenir 11 000 dollars en bug bounty
- Le chemin interne de Mintlify
/_mintlify/static/[subdomain]/[...route] était conçu de façon à pouvoir charger des fichiers externes sans validation de domaine
- Un attaquant pouvait injecter du JavaScript dans un fichier SVG afin d’exécuter un script malveillant sur les domaines de services majeurs comme Discord
- La faille affectait presque tous les clients utilisant Mintlify et un simple clic sur un lien pouvait permettre la compromission d’un compte
- Cet incident est considéré comme un exemple montrant qu’une vulnérabilité unique dans la sécurité de la supply chain peut entraîner des dommages à grande échelle
Découverte sur Discord
- En novembre 2025, Discord ayant migré vers Mintlify, une plateforme de documentation basée sur l’IA, la recherche de vulnérabilités a commencé
- Juste après la migration depuis une plateforme personnalisée existante vers Mintlify, le chercheur a analysé l’architecture du nouveau système de documentation
- Le domaine de documentation de Discord (
discord.mintlify.app) exposait tel quel les chemins internes de Mintlify (/_mintlify/*)
- Ces chemins devaient nécessairement rester accessibles pour des fonctions essentielles comme l’authentification
Architecture de la plateforme Mintlify
- Mintlify est un service qui prend en charge la rédaction de documentation en Markdown et la convertit automatiquement en documentation web
- Tous les sites de documentation sont exploités sur des sous-domaines
*.mintlify.app ou sur des domaines personnalisés
- En interne, la plateforme utilise des endpoints comme
/_mintlify/api/user, /_mintlify/markdown/ et /_mintlify/static/
Processus de recherche de la faille
- Il a été découvert que l’endpoint
/_mintlify/_markdown/_sites/[subdomain]/[...route] renvoyait des fichiers d’autres documentations sans validation de domaine
- Toutefois, ce chemin ne renvoyait que du texte Markdown non rendu, ce qui empêchait toute exécution de code
- L’analyse du package Mintlify CLI a ensuite permis d’identifier l’endpoint
/_mintlify/static/[subdomain]/[...route]
- Ce chemin renvoie des fichiers statiques et applique une liste blanche d’extensions de fichiers
- Les fichiers HTML et JS étaient bloqués, mais les fichiers SVG étaient autorisés
Mise en œuvre de l’attaque
- L’attaquant a téléversé dans sa propre documentation Mintlify un fichier SVG contenant du JavaScript injecté
- En appelant ce fichier depuis le domaine de Discord (
https://discord.com/_mintlify/_static/.../lmao.svg), le script s’exécutait
- Cela rendait possible l’exécution de XSS non seulement sur Discord, mais aussi sur les domaines de documentation de toutes les entreprises utilisant Mintlify
Collaboration et signalement
- Le chercheur a collaboré avec d’autres chercheurs en sécurité pour vérifier la vulnérabilité
- Discord a désactivé l’ensemble de sa documentation développeur pendant deux heures immédiatement après le signalement, puis est revenu à sa plateforme précédente
- Après avoir pris connaissance de la faille via Discord, Mintlify a ouvert un canal Slack entre son équipe d’ingénierie et les chercheurs afin de corriger le problème immédiatement
Étendue de l’impact
- X (Twitter), Vercel, Cursor, Discord et la plupart des clients de Mintlify étaient concernés
- Sur les domaines officiels de ces entreprises, un seul lien malveillant pouvait potentiellement permettre la compromission d’un compte
- Une vulnérabilité unique dans la supply chain peut entraîner un risque en cascade pour la sécurité de centaines d’entreprises
Récompense et conclusion
- L’équipe de recherche a reçu au total environ 11 000 dollars de bug bounty
- Discord a versé 4 000 dollars, et Mintlify a accordé une récompense complémentaire pour chaque vulnérabilité identifiée
- Ce cas reste un exemple emblématique de l’importance de la sécurité de la supply chain et de l’ampleur potentielle d’une faille sur une plateforme unique
Aucun commentaire pour le moment.