云计算、AI、云原生、大数据等一站式技术学习平台

网站首页 > 教程文章 正文

StartSSL缺陷使得攻击者可以获取任何域名的SSL证书

jxf315 2025-05-05 16:39:35 教程文章 1 ℃

知名证书颁发机构StartSSL(StartCom) 已经解决了其域名验证过程中的一个安全漏洞。攻击者可以利用这个漏洞签发不属于自己的域名的证书。

StartCom,世界第六大证书颁发机构(以下简称CA),提供可信身份和验证服务,同时为网站所有者提供免费的StartSSL证书。这些免费的StartSSL证书被设置用于域名或邮箱验证。但最近,安全研究人员Osama Almanna在域名验证过程中发现了一个漏洞,他可以验证一个并不属于他的域名。

据Almanna说,StartSSL的邮箱验证过程中存在一个无效的输入数值漏洞,使得其容易受到参数篡改攻击(parameter manipulation attacks)。因此,攻击者可通过篡改HTTP请求并修改需验证的邮箱地址来欺骗系统。

这个漏洞能够被研究者发现是因为StartSSL只能通过一系列预定义的邮箱地址去认证域名的所有权,这些邮箱包括Webmaster,Postmaster和Hostmaster。这些邮箱必须要在用户准备验证的同一域下,然后由StartSSL发送一个验证码到这些选定的邮箱地址。这个验证码是进入验证的最后一步。

但由于缺少适当的输入验证手段,研究人员能够把本该需要验证的邮箱地址换成了自己的邮箱地址,从而获得验证码。研究人员把获取的验证码提交到验证控制台之后,这个域名变成已验证的状态,可以获得SSL证书。

研究人员解释说,这种唯一邮箱认证的方式很少被各CA采用,绝大多数CA都要求域名拥有者在网站中放一个特定的文件来启动验证过程。正是由于这个缺陷,StartSSL使得研究人员可以通过篡改在web应用输入这样的HTTP请求来绕过安全机制。

好消息是StartSSL在得知此漏洞后的几小时内就修复了它。坏消息是这并不是一个新的漏洞,黑客以前就利用过这个漏洞来通过其他CA获取合法证书。

实上,Almanna解释说他是想尝试复制与2011年那次黑客行为同样的攻击,上次攻击使得ComodoHacker为不同的域名发放了大量“合法”证书,其中包括Yahoo和Skype的登录页面。虽然在漏洞被发现后,这些证书均被撤销并列入了黑名单,但当时ComodoHacker的行为仍然造成了DigiNotar的破产。

——————————————————————————————————————

本文由e安在线独家翻译,本文章及图片出于传递更多信息之目的,属于非营利性的翻译转载。如无意中侵犯了某个媒体或个人的知识产权,请联系我们,我们将立即删除。其他媒体、网络或个人从本网下载使用须自负版权等法律责任。

原文链接:
http://www.securityweek.com/startssl-flaw-allowed-attackers-obtain-ssl-cert-any-domain#rd

最近发表
标签列表