The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в удостоверяющем центре SSL.com, позволявшая получить сертификат для чужого домена

22.04.2025 09:17

В удостоверяющем центре SSL.com выявлена уязвимость в системе проверки владения доменом, позволявшая получить TLS-сертификат для любого домена, предоставившего email атакующему. Для получения TLS-сертификата было достаточно доступа к email с целевым доменом. Например, уязвимость позволяла получить TLS-сертификат для доменов, используемых в общедоступных email-сервисах, таких как gmail.com, yandex.ru, yahoo.com, outlook.com и icloud.com.

Уязвимость также давала злоумышленникам возможность проводить целевые атаки на сотрудников известных компаний и участников крупных проектов для захвата доступа к их email и получения TLS-сертификатов для известных доменов. Например, взлом сотрудника Google, имеющего email name@google.com, позволял получить сертификат для домена google.com.

Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT name@example.com". После инициирования проверки домена на email name@example.com будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".

Суть уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:


   _validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com  DNS TXT myusername@aliyun.com

После этого он запросил на сайте SSL.com TLS-сертификат для домена d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Удостоверяющий центр SSL.com отправил проверочный код на myusername@aliyun.com и после ввода этого кода добавил в список верифицированных доменов не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.

Удостоверяющий центр SSL.com до устранения ошибки заблокировал проблемный режим подтверждения и выявил 11 сертификатов, при выдаче которых была использована уязвимая схема проверки со сторонним доменом в email. Предположительно, в выявленных случаях отсутствуют признаки вредоносной активности. Тем не менее, данные сертификаты решено отозвать, так как они получены с использованием некорректного процесса проверки. В проблемных сертификатах фигурируют домены medinet.ca, help.gurusoft.com.sg, banners.betvictor.com, production-boomi.3day.com, kisales.com и medc.kisales.com.

На момент написания новости в CLR-списках SSL.com числится отозванным только один сертификат, полученный исследователем для сайта aliyun.com. При этом в предоставляемом SSL.com сервисе OCSP (Online Certificate Status Protocol) все сертификаты уже помечены как отозванные. В списках CRLSet (Google), disallowedcert.stl (Microsoft) и OneCRL (Mozilla) сертификаты пока имеют статус "Not Revoked". Отчёт об инциденте компания SSL.com намерена опубликовать до 2 мая.

  1. Главная ссылка к новости (https://www.theregister.com/20...)
  2. OpenNews: Уязвимость в удостоверяющем центре Comodo позволила получить сертификат для чужого домена
  3. OpenNews: Уязвимость удостоверяющего центра StartSSL позволяла получить сертификат для чужого домена
  4. OpenNews: Уязвимость браузеров при проверке SSL-сертификатов
  5. OpenNews: В клиентском ПО удостоверяющего центра MonPass выявлен бэкдор
  6. OpenNews: Компрометация SSL сертификатов из-за уязвимости, обнаруженной в пакете Debian OpenSSL
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63116-tls
Ключевые слова: tls, cert, ca
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (45) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:43, 22/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Выпилил из списка доверенных, спасибо.
     
     
  • 2.3, User (??), 09:47, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Вот даже интересно - выкинут их из централизованно обновляющихся списков CA или нет? Прям отличная проверка системы получится :).
     
     
  • 3.10, C (?), 10:25, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Нет, конечно. Как будто в первый раз.

    Был уже Trustwave, который не стесняясь выдавал сертификат для mitm за копейку, и ничего. Извинились, сказали, что больше не будут, все им поверили на слово.

    Это же проверенные центры сертификации, а не простой васян, им можно.

     
     
  • 4.12, User (??), 10:45, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Нет, конечно. Как будто в первый раз.
    > Был уже Trustwave, который не стесняясь выдавал сертификат для mitm за копейку,
    > и ничего. Извинились, сказали, что больше не будут, все им поверили
    > на слово.
    > Это же проверенные центры сертификации, а не простой васян, им можно.

    Ну, start.com с diginotar ажно обанкротились, anssi французский выпилили до устранения нарушений, потом вернули, китайцев вот еще каких-то окологосударственных выкинули из жужла с мурзилой помнится...

     
     
  • 5.14, Аноним (1), 11:16, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >China Financial Certification Authority

    В списке.

    >CNIC

    Был в списке, пока я его вручную не удалил.


    В юрисдикциях, где есть законы вроде https://en.wikipedia.org/wiki/National_Intelligence_Law_of_the_People%27s и/или где государство имеет прямой контроль за операционной деятельностью "частного" бизнеса через парткомитеты ил инфе вормы коррупции, вообще все организации должны автоматически считаться недостойными доверия. Не просто по какому-то формальному критерию, а потому что государство на то и государство, что оно может энфорсить свою волю порабощённому скоту на оккупированной им территории.

     
     
  • 6.19, User (??), 12:02, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >>China Financial Certification Authority
    > В списке.
    >>CNIC
    > Был в списке, пока я его вручную не удалил.

    Ну вот можешь MCS holdings поискать, ага.


    > В юрисдикциях, где есть законы вроде https://en.wikipedia.org/wiki/National_Intelligence_Law_of_the_People%27s
    > и/или где государство имеет прямой контроль за операционной деятельностью "частного" бизнеса
    > через парткомитеты ил инфе вормы коррупции, вообще все организации должны автоматически
    > считаться недостойными доверия. Не просто по какому-то формальному критерию, а потому
    > что государство на то и государство, что оно может энфорсить свою
    > волю порабощённому скоту на оккупированной им территории.

    Оу. Верующий в то, что где-то государство не имеет контроля за операционной деятельностью бизнеса? Доброе пожаловать в реальный мир, Нео - последние 15 лет были тяжелыми для этих убеждений...

     
     
  • 7.25, Аноним (1), 12:48, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Оу. Верующий в то, что где-то государство не имеет контроля за операционной деятельностью бизнеса? Доброе пожаловать в реальный мир, Нео - последние 15 лет были тяжелыми для этих убеждений...

    Конечно же, везде имеет. Но где-то через коррупцию как она есть. А где-то в добавок через коррупцию институционализованную. Любая институционализация ставит крест на возможности "а может быть они хорошие, а мы их почём зря грязью поливаем!"

     
     
  • 8.34, User (??), 13:32, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    В наше время не надо ни коррупции ни институционализации - достаточно просто... текст свёрнут, показать
     
     
  • 9.42, Аноним (1), 16:49, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Китай - это действительно другое В количественном плане, разумеется, не в качес... текст свёрнут, показать
     
     
  • 10.49, User (??), 18:20, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот, видите как просто И не надо коррупцию с законами приплетать ... текст свёрнут, показать
     
  • 8.37, YetAnotherOnanym (ok), 15:34, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ага, ага Называется лоббизм А ещё есть такая форма институционализованной ко... текст свёрнут, показать
     
  • 6.22, С (?), 12:25, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >В юрисдикциях, где есть законы вроде https://en.wikipedia.org/wiki/National_Intelligence_Law_of_the_People%27s и/или где государство имеет прямой контроль за операционной деятельностью "частного" бизнеса через парткомитеты ил инфе вормы коррупции, вообще все организации должны автоматически считаться недостойными доверия.

    Это всё так, но даже без официального государственного контроля есть огромный стимул выдавальщику сертификатов поработать "налево" за хорошие деньги и хорошие условия (в том числе и от государства).

    Есть структуры, которые too big to fail, тот же letsencrypt или globalsign. Никто не мешает им направо и налево выписывать левые сертификаты, и если это вскроется - максимум их пожурят, а они в ответ пообещают никогда так больше не делать. Потому-что удалить весь LE из браузера нельзя, весь интернет отвалится. Верить же в честность CA (и не только) в наше время могут только идеалисты.

    Идея root CA родилась тогда, когда компьютерный мир был теснее, однороднее и проще.

     
     
  • 7.26, Аноним (1), 13:00, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я уже сказал справедливость роли не имеет Коммерческие бизнесы - это участник ... большой текст свёрнут, показать
     
     
  • 8.36, Аноним (36), 14:53, 22/04/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 9.43, Аноним (1), 16:51, 22/04/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 8.40, YetAnotherOnanym (ok), 15:49, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Жёсткие некоррупционные правила существуют так же, как и справедливость ... текст свёрнут, показать
     
  • 7.47, Аноним (47), 17:13, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.linux.org.ru/forum/admin/15104732?cid=15113619
    https://www.linux.org.ru/forum/admin/15104732?cid=15113671
     
  • 6.38, YetAnotherOnanym (ok), 15:38, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > National_Intelligence_Law_of_the_People's_Republic_of_China

    Вялотекущий набег политботов на опеннет продолжается.

     
  • 2.7, Аноним (1), 10:09, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тем временем смузихлёбы выпилили из KDE ненужный апплет настройки: https://bugs.kde.org/show_bug.cgi?id=482585

    > Nate Graham 2024-03-07 17:23:07 UTC
    > Indeed, and at the moment this is intentional. We may end up making a new one at some point in the future, but no guarantees.

    Не на Kirigami написано, поэтому - ффтопку! https://github.com/KDE/kdelibs/blob/KDE/4.14/kio/kssl/ksslinfodialog.cpp И вообще, негоже всякому быдлу грязными руками в кого надо список сертификатов лезть! А смузихлёбов всё устраивает, им вообще это не нужно, поэтому на своём навязываемом project policy kirigami этот апплет переписывать они не будут. Поэтому - "no guarantees".

     
     
  • 3.15, Аноним (15), 11:21, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то сплошная деградация пошла в кедах, кого они там набрали в команду?
     
     
  • 4.18, Анон1110м (?), 11:49, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное яваскриптёров.
     
     
  • 5.29, Аноним (1), 13:12, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну так QML-обработчики событий как раз на нём и пишутся...
     
     
  • 6.39, YetAnotherOnanym (ok), 15:41, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    И больше ни на чём обработчик QML написать нельзя?
     
  • 3.33, Аноним (33), 13:18, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    In what apps? The reason we removed this was because the settings were generally not respected by most 3rd-party apps.

    ---

    У браузеров свои cert stores, больше особо никто не пользовал. Кто очень хочет, может ручками поправить ksslcalist.

     
     
  • 4.45, Аноним (1), 16:58, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сами кедовские приложения использовали как минимум. Им ведь надо как-то виджеты и прочие свистоперделки из инета качать.
     
  • 2.28, Шарп (ok), 13:03, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Выпилил из списка доверенных

    Насколько же нужно быть душнилой в шапочке из фольги, чтобы заниматься выпиливанием сертификатов.

     
     
  • 3.30, Аноним (1), 13:13, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Горжусь тем.
     
  • 3.32, Аноним (32), 13:17, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты уже добавил себе национальный сертификат?
     
     
  • 4.50, Шарп (ok), 21:45, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да
     

  • 1.2, Аноним (2), 09:46, 22/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Эх, не успел получить сертификат для гугла и яндекса :(
     
     
  • 2.5, Аноним (1), 09:53, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ваши "ТСПУ" не осилят расшифровку TLS на потоке.
     

  • 1.4, Аноним (1), 09:48, 22/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >And since learning of that flaw, SSL.com has revoked 11 wrongly issued certificates – one of them for Alibaba.
    >Предположительно, в выявленных случаях отсутствуют признаки вредоносной активности и из 11 пока отозван только один сертификат, полученный исследователем для сайта aliyun.com.

    Чудеса перевода.

     
     
  • 2.6, Аноним (6), 10:03, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Смотрите не статью на theregister.com, а первоисточник: https://bugzilla.mozilla.org/show_bug.cgi?id=1961406#c6

    там только в одном сертификате из списка стоит статус "Revoked", у остальных "Not Revoked" и примечание "list of all affected certificates (the original reported certificate and the 10 additional identified certificates)".

     
  • 2.11, Аноним (11), 10:36, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ответ от представителя SSL.com говорит, что те 10 сертификатов выданы корректно и не являются мошенничеством

    https://bugzilla.mozilla.org/show_bug.cgi?id=1961406#c7

    "Historical evidence shows that, with the exception of one certificate (https://crt.sh/?id=16452546552), SSL.com did issue previous certificates using compliant DCV evidence during the initial issuance of the certificates which point to non-fraudulent mis-issuances."

     
     
  • 3.13, Аноним (15), 10:56, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так они и признаются. После историй с комодо, про которые все оперативно забыли (а часть и вовсе осталась незамеченными), воспринимать этот бизнес всерьёз невозможно. Тупо гребут бабло с "доверчивых", letsencrypt ничем не хуже.
     
     
  • 4.23, нах. (?), 12:26, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что то, что другое - DV сертификаты. Не хуже он только для тех кто слепо доверяет васянскому автоскачивающемуся с другого ваянского стора самообновляющемуся скрипту или его подобиям.

    А кто с таким связываться не хочет и бережет свои ключи от лишних корявых скриптов - может за три копейки получить годовой dv при минимальных трудозатратах.

    Но над этим работают, чтоб тоже не смогли.

    А еще, внезапно, бывают ev сертификаты. Безобразие, конечно, что до сих пор бывают. К счастью, над этим тоже умные ребята поработали, и лопоухому юзверю совершенно никак не видно - тут очередной вон "email для подтверждения" был использован, или все же - предъявлены документы, что домен реально принадлежит тем кому написано и человек, пришедший за сертификатом - имеет на это права.

     
  • 3.16, Аноним (1), 11:30, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это не важно. Если вам нужна безопасность - то малейшее нарушение фирмой требуемых свойств, неважно, по её ли вине, или не по её - это просто сигнал на отбраковку. Справедливости не существует в принципе, поэтому абсолютно не важно, что это несправедливо. Будем честны, те кто бизнесы организуют - они там не за справедливостью, а за баблом, поэтому такая grim trigger-политика также и этически обоснована.
     
     
  • 4.17, Аноним (1), 11:30, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Важно, что эффект нужный можно достигнуть так. Весь смысл PKI-экосистемы (да и предпринимательства в целом) в том, что это как игра в казино. Ты ставишь бабло - а дальше как шарик приземлится. Прогресс достигается эволюцией, а эволюция - это отбраковка неприспособленных. Запомните: полезные вещи фундаментально редки. Потому что не-редкие сигналы негэнтропии не несут. А негэнтропия - это неравновесность, а неравновесность - это фундамент всех происходящих во Вселенной процессов. Закон Старжона ("90% всего - говно") это просто другая форма констатаци этого свойства реальности. Как это относится к сертификатам? А просто.  
     
  • 4.24, Аноним (36), 12:29, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет строгого механизма по реализации отбраковки. Конкретный юзер может быть сколь угодно строгим, и удалять по первому чиху, но остальные редко чешутся и волнуются. Большинство не понимает да и не должно понимать это всё.

    Строгий юзер в меньшинстве. Авторы браузеров сами являются бизнесами, и им trigger-политика не нужна.

     
     
  • 5.27, Аноним (1), 13:02, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Всё так. Им нужна коррупция, когда wannabe-CA им заносят и становятся настоящими CA.
     

  • 1.9, freehck (ok), 10:24, 22/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Было бы здорово ещё узнать имя исследователя, и о том, как в SSL.com его отблагодарили за то, что он помог им в устранении такой дырени.
     
  • 1.31, Аноним (1), 13:15, 22/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Участник 'freehck' запретил публикацию ответов для ника 'Аноним'.

    Надеюсь, что не вызовом в суд.

     
  • 1.41, Аноним (41), 15:52, 22/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    алё, ну где там сертификейт трансперенс?
     
     
  • 2.51, CitadelCore (?), 22:54, 22/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Sorry, your search results have been truncated.
    It is not currently possible to sort and paginate large result sets efficiently, so only a random subset is shown below.
    Please retry your search with expired certificates excluded.

    https://crt.sh/?q=.aliyun.com&group=none

     
     
  • 3.52, Аноним (41), 00:02, 23/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    https://crt.sh/?q=.aliyun.com&exclude=expired&group=none
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру