2 ポイント 投稿者 GN⁺ 2025-12-04 | 1件のコメント | WhatsAppで共有
  • 法務AIプラットフォームFilevineのAPIを分析する過程で、認証なしで全権限を持つ管理者権限が付与される重大な脆弱性が発見された
  • 研究者はsubdomain enumerationを用いて margolis.filevine.com のサブドメインを特定し、AWS APIエンドポイントを確認してテストリクエストを送信した
  • 単純な POST リクエストに対して認証トークンなしでレスポンスが返され、その中にBoxファイルシステム全体にアクセス可能な管理者トークンが含まれていた
  • このトークンにより、約10万件の“confidential”文書が検索可能であり、医療・法務・給与など極めて機密性の高い資料が含まれていた
  • Filevineは通報を受けると迅速な対応と修正を実施し、この事例はAIベースの法務サービスにおけるセキュリティ管理の重要性を示している

脆弱性の発見と公開スケジュール

  • 研究者は2025年10月27日、Filevineのセキュリティチームへメールで脆弱性を報告
    • 11月4日 Filevineは問題を認識し、迅速な修正計画を返信
    • 11月20日 研究者がパッチ適用の確認を行い、ブログ公開の意向を伝達
    • 11月21日 Filevineは修正完了を確認し、感謝を表明
    • 12月3日 技術ブログを公開
  • Filevineは全工程で迅速かつ専門的な対応を示し、責任あるセキュリティ開示のベストプラクティスとして評価された

Filevineと法務AI市場の背景

  • Filevineは10億ドル以上の価値で評価される法務AIプラットフォームで、急速に成長中
  • 法務事務所はこのプラットフォームに極めて機密性の高いデータをアップロードして業務を処理
  • 研究者はYale Law Schoolとのプロジェクト経験を基にFilevineのデータセキュリティ構造をレビューすることになった

リバースエンジニアリングの過程

  • Filevineのアクセス制限により、研究者は公開デモ環境を見つけるためにsubdomain enumeration手法を使用した
  • margolis.filevine.comサブドメインを発見したものの、ページが読み込まれないためChromeデベロッパーツールでネットワークリクエストを分析した
  • JSファイル内でPOST await fetch(${BOX_SERVICE}/recommend)のコードを見つけ、BOX_SERVICE変数がAWS APIエンドポイントを指すことを確認
  • {"projectName":"Very sensitive Project"}形式のリクエストを/prod/recommendへ送信すると、認証なしでレスポンスが返却された

管理者トークンの露出と影響

  • レスポンスには**Box APIの全管理者権限を持つトークン(boxToken)**が含まれていた
  • このトークンは、法務事務所内のBoxファイルシステム全体へのアクセス権を提供した
    • 文書、ログ、ユーザー情報など、すべてのデータにアクセス可能
  • “confidential”キーワードで検索すると約10万件の結果が返却されることを確認した
  • 研究者はただちにテストを停止し、Filevineに脆弱性を報告した
  • 悪意ある攻撃者がこのトークンを悪用した場合、HIPAA保護文書、裁判所命令文書、社内給与資料などがすべて漏えいしていた可能性がある

セキュリティの教訓

  • AI導入競争の中、企業はデータ保護体制の強化が不可欠
  • 特に法務・医療など機密性の高い業界のAIサービスセキュリティ検証プロセスを厳格に維持する必要がある
  • この事例は、AIベースSaaSにおける認証・権限管理の失敗が引き起こすリスクを明確に示している

1件のコメント

 
GN⁺ 2025-12-04
Hacker Newsの意見
  • こういう明白なセキュリティ脆弱性の分類と修正に、これほど時間がかかるのはいつも驚きだ
    10月27日に公開されて11月4日にメール確認ということは、その間ずっとクライアントのファイルシステム全体が露出していたことになる
    実際の修正はおそらく1時間以内のパッチで済んだはずで、QAテストまで含めてもそんなに長くかかる話ではない
    もしかしてsecurity@ のメールを誰も見ていないのか、それとも休暇中だったのか、スパムが多すぎて本物の問題を見つけられないのかと気になる

    • 私の経験では、こうした遅延は組織構造とプロジェクト管理の問題によるものだ
      セキュリティチームが security@ メールを担当していても、実際にバグを直すチームは別なので、引き継ぎが複雑になる
      コード所有チームを見つけるだけで数週間かかり、スケジュールも詰まっていて優先度を上げにくい
      法務の承認まで必要なので、対応はさらに遅くなる
      賢い会社はセキュリティチームに緊急対応権限を与えるが、それが乱用されると今度は社内の疲弊が大きくなる
    • 多くの場合、「セキュリティ用メールボックスを見ていない」というより、その部分を分かっている1人が別の12件の仕事を同時処理している状態だ
      セキュリティパッチ自体は1時間の修正でも、社内承認やコード所有者探しのせいで2週間かかる
      結局、本当の問題は組織のエントロピー
    • 最近の security@ メールボックスには偽のレポートが多すぎる
      LLM がもっともらしい脆弱性報告書を生成することもあり、専門家が何時間も無駄にする場合がある
      そのため一部の企業は、勤務時間中だけメールを確認するポリシーを採っている
    • 実際にスパムは多いが、1日に数通程度なので、こういう深刻な脆弱性をすぐにパッチできない理由にはならない
      おそらく言われている通り、担当者が休暇中だった可能性が高い
    • 私が働くグローバル対応センターには600人いるが、優先度付きの案件が26,000件ある
      システムが複雑になるほど問題は減らず、むしろ増えていく
      結局のところ、「自分たちは対処できる」と思い込みながら働いているようなものだ
  • この会社が10億ドルの企業価値評価を受けていたのなら、こんな基本的な脆弱性1つでそれだけの損失を出していてもおかしくなかった
    悪意ある人物に見つかっていたら、取り返しがつかなかったはずだ
    顧客データ全体が流出していた可能性もあるのだから、発見者には報奨を出すべきだった

    • その通り。こうした脆弱性はランサムウェアグループに売られ、数十万ドルで取引されることさえあり得た
      その後にデータ流出、脅迫、訴訟、罰金まで続いていたはずだ
      こういう事情があるから、ホワイトハットではなくグレーマーケットに向かうハッカーが出てくる
    • 本当に大きな報奨を出すべきだった
  • 私は金融会社で働いているが、なぜ SaaS X には顧客データを預けるのに、AI SaaS Y には税務書類をアップロードできないのかと皆が不思議がっている
    私の考えでは、今のAI業界は**西部開拓時代(Wild West)**のようなものだ
    あまりに急速に発展しているため、セキュリティ手順が省略されている
    今回の件はそれをよく示している

    • FileVine は法律向けAIツールではあるが、今回の問題はAIそのものとは関係ない
      単なるBox API 連携の問題に見える
    • 参考までに、この会社は2014年に設立され、LLM 機能を追加したのはごく最近だ
      Reutersの記事リンク
    • SaaS X が IAM 機能を提供し、独自のアクセスポリシーを適用しているなら、比較的安全だ
      一方で SaaS Y が単に「データを預ければ安全です」と言うだけなら疑わしい
    • でもそもそも、なぜ SaaS X を信頼したのかから問い直すべきだ
    • 興味深いのは、今回の脆弱性がAIとはまったく無関係で、どの SaaS 企業でも起こり得る問題だという点だ
  • 今回の事件は、「API を素早くつなぐスタートアップ文化」と「データ流出で人生が壊れかねない法律・医療業界」の衝突だ
    問題は2010年代レベルのバグパターンなのに、2025年のAIマーケティング包装で覆い隠されている
    AIモデル学習のために文書を一元化することで、事故発生時の被害範囲ははるかに大きくなる
    営業ではデータアクセスを容易にしないと契約が取れないため、最小権限の原則のようなものは後回しにされる
    結局、弁護士たちは「AIアシスタント」を買っているつもりでも、実際には組織の記憶全体への外部アクセス権を与えているようなものだ
    本当の問いは、「こうしたシステムのうち、まともなレッドチームテストに合格できるものがどれだけあるのか」だ

    • ちょっと笑ってしまう。会社はサイバーセキュリティのショーをしながら、同時にLLMワームホールを作ってすべてを迂回している
      非技術系の役員がAIを理解しないままマーケティングばかり叫んでいるのが問題だ
      とはいえ、宇宙の比喩を2回使えたのは自分でも気に入っている
  • Filevine チームは公開プロセス全体を通してプロフェッショナルかつ迅速に対応していた
    問題の重大性を認めて修正し、透明性のあるコミュニケーションも行った
    だからこういう場合、会社名をわざわざ公開しなくてもよいと思う
    問題を解決したなら、あえて恥をかかせる必要はないだろう

    • ただし、責任ある開示手続きでは会社名を明かすのが一般的だ
      そうすることで、どの会社が報告を真剣に受け止めるのか業界が分かる
    • 倫理的な開示とは、双方が一緒に技術的詳細を公開することだ
      ハッカーにも会社にも良い前例として残る
    • 間違いを隠せば透明性と信頼を失う
    • 今回のように深刻な問題なら、顧客は知るべきだ
      また、他のAI SaaS 企業がこの記事を見て同じ失敗を避けられるかもしれない
  • SOC2 や HIPAA のようなセキュリティ認証プロセスは、一種の「セキュリティ劇場」のように感じる
    実際に重要な部分は無視され、形式的なスクリーンショットや文書作業ばかりがあふれている

    • SemiAnalysis はこうした認証をFAA の資格のように重要だと評価していたが、当の自分たちは単純なセキュリティ統制の不備でハッキングされた
      関連リンク
      結局、これは本当のセキュリティではなく、金で買うチェックボックスにすぎない
  • セキュリティソフトウェアは、依然として使いやすさと複雑さの面で改善の余地が大きい
    Google と Meta で働いていたとき、ACL システムがあまりに複雑で、理解するのに4年かかった
    こうしたシステムは非技術系企業にはとても使いこなせない
    だからむしろ、セキュリティを単純化するスタートアップを作りたくなる
    AI よりはるかに難しい問題のように思える

  • この会社がブログ公開を許可したのは本当に幸運だった
    私も以前、大きな脆弱性を見つけたことがあるが、その会社は公開を止めた

    • 「許可が必要なのか?」。ただ責任ある形で公開すればいい
    • なぜ公開のコントロール権が会社側にあるのか? 報告手順を守ったなら、その後は自由に書くべきだ
  • 今回の攻撃はまったく高度ではなかった
    Filevine が侵入テストをしているとWebサイトに書いていたのに、これを見落としていたのは信じがたい
    バグバウンティを侵入テストと勘違いしていたように見える
    本当に弁解の余地がない

  • 最近は「healthcare + AI」スタートアップが多すぎて、数か月以内にHIPAA データの大規模流出が起きるのではないかと心配している
    関連事例はこのスレッドでも見られる