HNに知らせる: Fiverrが顧客ファイルを公開し、検索可能にしていた
2日前
概要
FiverrはCloudinaryを利用してPDFや画像を処理し、成果物をクライアントとワーカー間で共有。
Cloudinaryの署名付きURL機能を使わず、公開URLで機密ファイルを配信。
公開されたファイルがGoogle検索結果に多数表示され、個人情報漏洩リスク。
GLBAやFTC Safeguards Rule違反の可能性。
Fiverrへの責任ある開示後40日間、対応や返答なし。
FiverrにおけるCloudinary利用とセキュリティリスク
- Fiverrは、Cloudinaryサービスを利用して、メッセージ内のPDFや画像を処理
- 成果物ファイル(例:税務フォーム、契約書など)もCloudinary経由でクライアントに提供
- Cloudinaryには署名付き/有効期限付きURL機能があるが、Fiverrは公開URLを選択
- Amazon S3同様のアセット配信サービスとしてCloudinaryを利用
- 公開URLのため、ファイルがインターネット上で自由にアクセス可能
- Fiverrが公開HTMLページでこれらファイルへのリンクを配置している可能性
個人情報漏洩と検索エンジンへの露出
- Google検索で「site:fiverr-res.cloudinary.com form 1040」などのクエリに多数ヒット
- 数百件のファイルが検索結果に表示され、**PII(個人識別情報)**含むケース
- 税務フォームや個人情報が第三者に閲覧されるリスク
- Fiverrが「form 1234 filing」などのGoogle広告を出稿し、問題を認識しつつ集客
- 結果としてGLBA(Gramm-Leach-Bliley Act)やFTC Safeguards Rule違反の可能性
- 準拠すべき情報保護義務の不履行
責任ある開示とFiverrの対応
- 責任ある開示として、security@fiverr.comに40日前に通知
- Fiverrセキュリティチームから返答なし
- この問題はCVE/CERTの対象外(コード脆弱性でないため)
- 他に適切な報告先がないため、公開による注意喚起を選択
まとめ
- FiverrのCloudinary公開URL運用は、機密ファイルの漏洩リスクを重大化
- 検索エンジン経由で個人情報が簡単にアクセス可能
- 法令違反の可能性や、利用者・事業者双方の信頼失墜
- 早急な運用改善とユーザーへの説明責任が必要