Виявлено серйозну вразливість у системі валідації доменів SSL.com

CyberSecureFox 🦊

Експерти з кібербезпеки виявили критичну вразливість у системі перевірки доменів центру сертифікації SSL.com. Дефект у процесі валідації дозволяв зловмисникам отримувати легітимні TLS-сертифікати для будь-яких доменів без фактичного підтвердження права власності на них, що створювало серйозну загрозу для безпеки веб-користувачів.

Технічні деталі вразливості в системі DCV

Вразливість була пов’язана з некоректною реалізацією механізму Domain Control Validation (DCV) через DNS TXT-записи. При стандартній процедурі валідації система повинна перевіряти наявність спеціального токену в DNS-записах домену. Однак виявилося, що система SSL.com помилково інтерпретувала доменне ім’я з контактної email-адреси як підтверджений домен, повністю ігноруючи фактичну перевірку DNS TXT-записів.

Масштаб загрози та потенційні наслідки

Експлуатація цієї вразливості відкривала широкі можливості для проведення масштабних кібератак. Зловмисники могли отримати легітимні SSL/TLS-сертифікати для імітації захищених веб-сайтів, що створювало ідеальні умови для:
– Проведення витончених фішингових кампаній
– Здійснення атак типу man-in-the-middle
– Перехоплення конфіденційного HTTPS-трафіку
– Компрометації захищених з’єднань між користувачами та веб-ресурсами

Виявлені випадки експлуатації та вжиті заходи

В результаті інциденту було виявлено та відкликано 11 неправомірно виданих сертифікатів. Серед скомпрометованих ресурсів опинилися домени великих організацій, включаючи хмарний сервіс Alibaba (aliyun.com), канадського розробника медичного ПЗ Medinet та сінгапурської технологічної компанії Gurusoft. Дослідник під псевдонімом Sec Reporter продемонстрував можливість отримання сертифікатів для домену aliyun.com без будь-якого контролю над цим ресурсом.

SSL.com оперативно відреагував на виявлену проблему, тимчасово призупинивши використання скомпрометованого методу DCV. Компанія працює над виправленням вразливості та зобов’язалася надати детальний звіт про інцидент. Цей випадок яскраво демонструє критичну важливість регулярного аудиту систем безпеки удостоверяючих центрів та необхідність впровадження багаторівневих механізмів захисту в інфраструктурі відкритих ключів.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.