SSL.com 披露因 DCV 缺陷导致的数字证书错误颁发

admin 2025年4月23日21:24:36评论1 views字数 1194阅读3分58秒阅读模式

SSL.com 披露因 DCV 缺陷导致的数字证书错误颁发

互联网安全依赖于信任,而证书颁发机构 (CA) 是该系统的关键参与者,因为它可以验证网站身份并颁发SSL/TLS 证书,以加密计算机和网站之间的通信。

SSL.com 披露因 DCV 缺陷导致的数字证书错误颁发

然而,最近,其中一个值得信赖的证书颁发机构 SSL.com 被发现存在严重问题。研究人员发现,SSL.com 在检查证书申请者是否真正控制域名的过程中存在一个缺陷,这个过程被称为域名控制验证(DCV)。

SSL.com 允许用户通过创建以联系人电子邮件地址为值的记录来验证域名控制权并获取用于加密 HTTPS 连接的 TLS 证书_validation-contactemail DNS TXT。SSL.com 会发送代码和 URL 来确认用户对域名的控制权。然而,由于此漏洞,SSL.com 现在将用户视为用于联系人电子邮件地址的域名的所有者。

此漏洞源于电子邮件验证控制权的方式,尤其是 MX 记录,该记录指示哪些服务器接收该域名的电子邮件。它允许任何人使用与域名关联的任何电子邮件地址接收电子邮件,从而可能获得整个域名的有效 SSL 证书。它与BR 3.2.2.4.14 DCV又名“电子邮件至 DNS TXT 联系”的方法具体相关。

这很重要,因为攻击者不需要完全控制网站(例如 google.com)即可获得看似合法的证书,因为只需员工的电子邮件地址或甚至以某种方式链接到域名的免费电子邮件地址就足够了。

SSL.com 披露因 DCV 缺陷导致的数字证书错误颁发

恶意攻击者可以利用有效的 SSL 证书创建合法网站的虚假版本,窃取凭证,拦截用户通信,并可能通过中间人攻击窃取敏感信息。一位使用别名Sec Reporter 的 安全研究员通过使用电子邮件地址(阿里巴巴运营的网络邮件服务)获取和 的证书,演示了这一点。  @aliyun.comaliyun.comwww.aliyun.com

此漏洞影响具有可公开访问的电子邮件地址的组织,特别是大公司、没有严格电子邮件控制的域以及使用 CAA(证书颁发机构授权)DNS 记录的域。

SSL.com 已承认此问题,并解释称,除了研究人员获得的测试证书外,他们还以同样的方式错误地颁发了另外十个证书。这些证书最早于 2024 年 6 月开始颁发,适用于以下域名:

*. medinet.ca,help.gurusoft.com.sg(发行两次)banners.betvictor.com,,,production-boomi.3day.com(kisales.com发行四次),和medc.kisales.com(发行四次)。

该公司还禁用了“电子邮件到 DNS TXT 联系人”验证方法,并澄清说“这不会影响 Entrust 使用的系统和 API”。

尽管 SSL.com 的问题已得到解决,但它仍然表明了维护网站安全的重要步骤。应该使用 CAA 记录来告知浏览器哪些公司可以颁发证书;应该监控公共日志以发现未经授权的证书;并且,链接到网站的电子邮件帐户也应确保安全。

原文始发于微信公众号(夜组OSINT):SSL.com 披露因 DCV 缺陷导致的数字证书错误颁发

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日21:24:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SSL.com 披露因 DCV 缺陷导致的数字证书错误颁发https://cn-sec.com/archives/3991443.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息