Ana Sayfa

Mintlify Zafiyetiyle Discord ve Vercel'in Dokümantasyonları Nasıl Hacklendi?

1 dk okuma

Mintlify, Discord, Vercel ve Cursor gibi büyük şirketlere dokümantasyon hizmeti sunan bir B2B SaaS platformudur. MDX dosyaları aracılığıyla doküman oluşturma ve barındırma imkanı sunan bu platform, statik sayfa üretimi için sunucu tarafında MDX'i işler. Bir araştırmacı, Discord'un Mintlify'a geçiş yapmasıyla platformu daha yakından incelemeye karar verdi. Bu inceleme sonucunda, platformda kritik bir uzaktan kod çalıştırma (RCE) zafiyeti (CVE-2025-67843) keşfedildi.

MDX'in JSX ifadelerini markdown içine gömmeye izin vermesi, araştırmacının dikkatini çekti. Bu özellik, sunucu tarafında kod çalıştırma potansiyeli taşıyordu. Araştırmacı, basit bir fetch ve eval içeren bir JSX ifadesi kullanarak bir payload oluşturdu ve bunu Mintlify üzerinde dağıttı. Sayfayı ziyaret ettiğinde, Vercel/Amazon IP adresinden gelen bir istek alması, kodun sunucu tarafında çalıştığını doğruladı. Ardından, process.env değişkenlerini ve uygulama dosyalarını sızdırmak için bir JavaScript betiği yazarak tam erişim sağlandığını kanıtladı.

Bu RCE zafiyetinin etkisi oldukça genişti. Saldırganlar, Mintlify'ın ana dokümantasyon uygulamasının sunucu tarafı sunucusuz ortamına tam erişim sağlayabiliyordu. Bu durum, Next.js önbelleğini zehirleyerek müşteri sitelerinde (Discord, Vercel gibi) toplu XSS (siteler arası betik çalıştırma) ve site tahrifatına olanak tanıyordu. Ayrıca, Mintlify'ın analitik verilerini zehirlemek, özellik bayraklarını bozmak, yol doğrulama hataları aracılığıyla müşteri sitelerine DoS saldırıları düzenlemek ve PDF dışa aktarımlarını tetikleyerek Mintlify'ın bulut faturasını artırmak gibi birçok kötü niyetli eylem de gerçekleştirilebilirdi.

İçgörü

Mintlify gibi yaygın kullanılan bir dokümantasyon platformundaki RCE zafiyeti, Discord ve Vercel gibi devlerin de dahil olduğu birçok müşterinin dokümantasyon sitelerinde geniş çaplı güvenlik ihlallerine yol açma potansiyeli taşıyordu.

Kaynak