网站首页 > 教程文章 正文
知名证书颁发机构StartSSL(StartCom) 已经解决了其域名验证过程中的一个安全漏洞。攻击者可以利用这个漏洞签发不属于自己的域名的证书。
StartCom,世界第六大证书颁发机构(以下简称CA),提供可信身份和验证服务,同时为网站所有者提供免费的StartSSL证书。这些免费的StartSSL证书被设置用于域名或邮箱验证。但最近,安全研究人员Osama Almanna在域名验证过程中发现了一个漏洞,他可以验证一个并不属于他的域名。
据Almanna说,StartSSL的邮箱验证过程中存在一个无效的输入数值漏洞,使得其容易受到参数篡改攻击(parameter manipulation attacks)。因此,攻击者可通过篡改HTTP请求并修改需验证的邮箱地址来欺骗系统。
这个漏洞能够被研究者发现是因为StartSSL只能通过一系列预定义的邮箱地址去认证域名的所有权,这些邮箱包括Webmaster,Postmaster和Hostmaster。这些邮箱必须要在用户准备验证的同一域下,然后由StartSSL发送一个验证码到这些选定的邮箱地址。这个验证码是进入验证的最后一步。
但由于缺少适当的输入验证手段,研究人员能够把本该需要验证的邮箱地址换成了自己的邮箱地址,从而获得验证码。研究人员把获取的验证码提交到验证控制台之后,这个域名变成已验证的状态,可以获得SSL证书。
研究人员解释说,这种唯一邮箱认证的方式很少被各CA采用,绝大多数CA都要求域名拥有者在网站中放一个特定的文件来启动验证过程。正是由于这个缺陷,StartSSL使得研究人员可以通过篡改在web应用输入这样的HTTP请求来绕过安全机制。
好消息是StartSSL在得知此漏洞后的几小时内就修复了它。坏消息是这并不是一个新的漏洞,黑客以前就利用过这个漏洞来通过其他CA获取合法证书。
事实上,Almanna解释说他是想尝试复制与2011年那次黑客行为同样的攻击,上次攻击使得ComodoHacker为不同的域名发放了大量“合法”证书,其中包括Yahoo和Skype的登录页面。虽然在漏洞被发现后,这些证书均被撤销并列入了黑名单,但当时ComodoHacker的行为仍然造成了DigiNotar的破产。
——————————————————————————————————————
本文由e安在线独家翻译,本文章及图片出于传递更多信息之目的,属于非营利性的翻译转载。如无意中侵犯了某个媒体或个人的知识产权,请联系我们,我们将立即删除。其他媒体、网络或个人从本网下载使用须自负版权等法律责任。
原文链接:
http://www.securityweek.com/startssl-flaw-allowed-attackers-obtain-ssl-cert-any-domain#rd
猜你喜欢
- 2025-05-05 域名没备案可以申请SSL证书吗(域名备案不搭建网站可以吗)
- 2025-05-05 使用通配符SSL证书如何绑定新增域名
- 2025-05-05 基于Python + Vue3.js 技术栈实现的域名和SSL证书监测平台
- 2025-05-05 通配符证书?多域名证书?多域名通配符证书?傻傻分不清楚
- 2025-05-05 SSL证书申请安装一定要域名解析吗
- 2025-05-05 acme申请免费SSL证书,泛域名证书,多域名证书
- 2025-05-05 宝塔面板正确开启TLS 1.3并删除TLS 1.1
- 2025-05-05 https证书可以保护二级域名吗(https证书有哪些)
- 2025-05-05 多个域名可以合并在一张SSL证书上吗
- 2025-05-05 南陵企业获互联网域名服务许可证(南陵企业获互联网域名服务许可证怎么办理)
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- md5 sha1 (32)
- mybatis plus page (35)
- semaphore 使用详解 (32)
- update from 语句 (32)
- vue @scroll (38)
- 堆栈区别 (33)
- 在线子域名爆破 (32)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)