Un conjunto de vulnerabilidades críticas en Mintlify, una popular plataforma de documentación SaaS, permitió ejecutar código remoto y ataques XSS en los sitios de documentación de empresas como Discord, Twitter o Vercel. El impacto potencial afectaba directamente a la cadena de suministro de algunas de las mayores compañías tecnológicas.
Contexto: qué es Mintlify y por qué importa
Mintlify es una plataforma B2B que permite a empresas crear y alojar documentación técnica utilizando archivos MDX. Estos archivos combinan Markdown con JSX, lo que facilita crear documentación interactiva con componentes dinámicos.
Entre sus clientes se encuentran Discord, Twitter, Vercel y otras empresas tecnológicas con millones de usuarios. Esto convierte cualquier fallo de seguridad en un riesgo sistémico.
El origen del problema: MDX y renderizado en servidor
El análisis comenzó al observar cómo Mintlify renderizaba contenido MDX en el servidor para generar páginas estáticas indexables por buscadores. Al tratarse de JSX, el MDX puede ejecutar expresiones JavaScript si no se limita correctamente.
Esta decisión de arquitectura abrió la puerta a un RCE (Remote Code Execution) en el entorno de renderizado SSR, permitiendo acceder a variables de entorno, archivos internos y claves de servicios externos.
Impacto real: del RCE al XSS masivo
Una vez comprometido el entorno de renderizado, el atacante podía manipular la caché de Next.js utilizada por Mintlify, afectando a todos los visitantes de cualquier sitio de documentación alojado en la plataforma.
Las consecuencias incluían:
- XSS masivo en dominios de clientes
- XSS dirigido en dominios personalizados
- Defacement de documentación técnica
- Acceso a tokens y datos almacenados en localStorage
Un segundo fallo: acceso cruzado a assets estáticos
Además del RCE, se identificó una vulnerabilidad XSS mediante la carga de archivos SVG desde organizaciones ajenas, explotando una ruta estática mal protegida.
Esto permitía ejecutar JavaScript en el contexto de dominios como discord.com, algo especialmente grave cuando la documentación se sirve desde subrutas en lugar de subdominios.
El bypass del parche y problemas adicionales
Tras el primer parche, se descubrió un bypass mediante path traversal codificado, lo que demuestra la importancia de validar rutas incluso tras aplicar mitigaciones iniciales.
También se detectaron vulnerabilidades adicionales:
- Acceso indebido a repositorios GitHub (IDOR)
- Ataques de downgrade aprovechando despliegues antiguos en Vercel
Riesgo de cadena de suministro
Combinadas, estas vulnerabilidades permitían un ataque de cadena de suministro contra empresas Fortune 500. Un único proveedor comprometido podía afectar a decenas de organizaciones aguas abajo.
Entre las empresas potencialmente afectadas se encontraban Discord, Twitter, Vercel y Cursor, entre otras.
La respuesta de Mintlify
Tras la divulgación responsable, Mintlify corrigió rápidamente todos los fallos reportados y aplicó mejoras estructurales en su plataforma.
Las principales medidas incluyeron:
- Restricción del renderizado MDX en SSR
- Aislamiento estricto de assets por organización
- Protección contra path traversal
- Validación de permisos en integraciones GitHub
- Eliminación de despliegues antiguos vulnerables
Como reconocimiento, el investigador recibió una recompensa de 5.000 USD.
Conclusión
Este incidente demuestra cómo decisiones aparentemente menores en plataformas SaaS pueden escalar a riesgos críticos de seguridad. La documentación técnica, a menudo considerada secundaria, forma parte directa de la superficie de ataque de una empresa.
En los próximos meses veremos un mayor escrutinio sobre proveedores de documentación y herramientas de desarrollo, especialmente aquellos integrados en la cadena de suministro de grandes compañías.