9 points par GN⁺ 2025-12-19 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Un lycéen de 16 ans a publié un récapitulatif montrant qu’une faille de la plateforme Mintlify permettait des attaques de cross-site scripting (XSS) sur les sites de documentation de grandes entreprises comme X, Vercel, Cursor et Discord. Cette vulnérabilité lui a permis d’obtenir 11 000 dollars en bug bounty
  • Le chemin interne de Mintlify /_mintlify/static/[subdomain]/[...route] était conçu de façon à pouvoir charger des fichiers externes sans validation de domaine
  • Un attaquant pouvait injecter du JavaScript dans un fichier SVG afin d’exécuter un script malveillant sur les domaines de services majeurs comme Discord
  • La faille affectait presque tous les clients utilisant Mintlify et un simple clic sur un lien pouvait permettre la compromission d’un compte
  • Cet incident est considéré comme un exemple montrant qu’une vulnérabilité unique dans la sécurité de la supply chain peut entraîner des dommages à grande échelle

Découverte sur Discord

  • En novembre 2025, Discord ayant migré vers Mintlify, une plateforme de documentation basée sur l’IA, la recherche de vulnérabilités a commencé
    • Juste après la migration depuis une plateforme personnalisée existante vers Mintlify, le chercheur a analysé l’architecture du nouveau système de documentation
  • Le domaine de documentation de Discord (discord.mintlify.app) exposait tel quel les chemins internes de Mintlify (/_mintlify/*)
    • Ces chemins devaient nécessairement rester accessibles pour des fonctions essentielles comme l’authentification

Architecture de la plateforme Mintlify

  • Mintlify est un service qui prend en charge la rédaction de documentation en Markdown et la convertit automatiquement en documentation web
  • Tous les sites de documentation sont exploités sur des sous-domaines *.mintlify.app ou sur des domaines personnalisés
  • En interne, la plateforme utilise des endpoints comme /_mintlify/api/user, /_mintlify/markdown/ et /_mintlify/static/

Processus de recherche de la faille

  • Il a été découvert que l’endpoint /_mintlify/_markdown/_sites/[subdomain]/[...route] renvoyait des fichiers d’autres documentations sans validation de domaine
    • Toutefois, ce chemin ne renvoyait que du texte Markdown non rendu, ce qui empêchait toute exécution de code
  • L’analyse du package Mintlify CLI a ensuite permis d’identifier l’endpoint /_mintlify/static/[subdomain]/[...route]
    • Ce chemin renvoie des fichiers statiques et applique une liste blanche d’extensions de fichiers
    • Les fichiers HTML et JS étaient bloqués, mais les fichiers SVG étaient autorisés

Mise en œuvre de l’attaque

  • L’attaquant a téléversé dans sa propre documentation Mintlify un fichier SVG contenant du JavaScript injecté
  • En appelant ce fichier depuis le domaine de Discord (https://discord.com/_mintlify/_static/.../lmao.svg), le script s’exécutait
  • Cela rendait possible l’exécution de XSS non seulement sur Discord, mais aussi sur les domaines de documentation de toutes les entreprises utilisant Mintlify

Collaboration et signalement

  • Le chercheur a collaboré avec d’autres chercheurs en sécurité pour vérifier la vulnérabilité
  • Discord a désactivé l’ensemble de sa documentation développeur pendant deux heures immédiatement après le signalement, puis est revenu à sa plateforme précédente
  • Après avoir pris connaissance de la faille via Discord, Mintlify a ouvert un canal Slack entre son équipe d’ingénierie et les chercheurs afin de corriger le problème immédiatement

Étendue de l’impact

  • X (Twitter), Vercel, Cursor, Discord et la plupart des clients de Mintlify étaient concernés
  • Sur les domaines officiels de ces entreprises, un seul lien malveillant pouvait potentiellement permettre la compromission d’un compte
  • Une vulnérabilité unique dans la supply chain peut entraîner un risque en cascade pour la sécurité de centaines d’entreprises

Récompense et conclusion

  • L’équipe de recherche a reçu au total environ 11 000 dollars de bug bounty
    • Discord a versé 4 000 dollars, et Mintlify a accordé une récompense complémentaire pour chaque vulnérabilité identifiée
  • Ce cas reste un exemple emblématique de l’importance de la sécurité de la supply chain et de l’ampleur potentielle d’une faille sur une plateforme unique

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.