The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

30.06.2016 23:43  Уязвимость удостоверяющего центра StartSSL позволяла получить сертификат для чужого домена

В пытающемся конкурировать с Lets'Encrypt сервисе автоматической выдачи SSL-сертификатов StartEncrypt, развиваемом удостоверяющим центром StartCom (торговая марка StartSSL), выявлена критическая проблема с безопасностью, позволяющая получить заверенный удостоверяющим центром сертификат для не принадлежащего пользователю домена. Например, можно получить SSL-сертификаты для google.com и facebook.com, которые будут восприняты в браузерах как заслуживающие доверия.

Проблема присутствует в реализации механизма проверки принадлежности домена заявителю. Как упоминалось в опубликованном две недели назад анонсе, проверка выполняется закрытым приложением, представляющим собой "черный ящик", отправляющий сетевые запросы к внешнему API. Энтузиасты заинтересовались подобной сетевой активностью и в процессе анализа приложения, нашли в нём серию уязвимостей, позволяющих запросить сертификат, обманув стадию проверки принадлежности домена.

Первая уязвимость связана с тем, что для проверки контроля за доменом запрашивается файл "/signfile", но путь к этому файлу также указывается при запросе к API, что позволяет указать в запросе к API любой URL и получить сертификат для любого сайта, на который могут быть загружены сторонние данные. Например, файл можно загрузить на dropbox.com и указать путь к этому файлу при обращении к API, после чего StartEncrypt посчитает, что домен dropbox.com принадлежит пользователю, запросившему сертификат.

Вторая уязвимость расширяет возможности атаки сайтами, на которых допускаются перенаправления URL. При загрузке проверочного файла StartEncrypt обрабатывает редиректы, поэтому для получения сертификата чужого сайта не обязательно загружать на него данные, достаточно организовать перенаправление на свой хост. Функция перенаправления на URL при завершении сеанса определена в спецификации OAuth 2.0, что позволяет получить сертификат для любого сайта, поддерживающего OAuth 2.0. Например, сертификат можно получить для google.com, facebook.com, paypal.com, linkedin.com, login.live.com и т.п.

Кроме того, несколько уязвимостей выявлены в коде клиентского приложения: клиент не проверяет сертификат сервера при обработке ответов API, при загрузке проверочного файла не выполняется проверка типа контента (проверочный файл можно загрузить под видом изображения), приватный ключ (/usr/local/StartEncrypt/conf/cert/tokenpri.key) сохраняется с правами 0666, что позволяет любому локальному пользователю прочитать и изменить его.

  1. Главная ссылка к новости (https://www.computest.nl/blog/...)
  2. OpenNews: StartCom запустил сервис по автоматической выдаче SSL-сертификатов
  3. OpenNews: Некоммерческий удостоверяющий центр Let's Encrypt вышел из стадии бета-тестирования
  4. OpenNews: В сервисе Let's Encrypt произошла утечка email-адресов части пользователей
  5. OpenNews: Comodo пытается завладеть брендом Let's Encrypt
  6. OpenNews: GlobalSign временно приостановил выдачу SSL-сертификатов из-за возможной компрометации
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: startencrypt, startcom
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Crazy Alex (ok), 00:18, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]
  • +17 +/
    Чудесно и ожидаемо
     
     
  • 2.52, azure (ok), 14:36, 05/07/2016 [^] [ответить]    [к модератору]
  • +/
    Пост-фактум всегда все "ожидаемо". А пруф в виде ссылочки на такие ожидания месячной и более давности не найдется ли?
     
     
  • 3.53, Andrey Mitrofanov (?), 15:29, 05/07/2016 [^] [ответить]     [к модератору]
  • +/
    Да, вот http www opennet ru openforum vsluhforumID3 101910 html 63 же Прямо _... весь текст скрыт [показать]
     
  • 1.2, Аноним (-), 00:24, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +30 +/
    Кто там в каждой новости про  Let's Encrypt плевался и советовал использовать StartSSL? :-) Теперь настоящие профессионалы показали своё истинное лицо. Даже не верится, что в CA может быть такая некомпетентность.
     
     
  • 2.26, arisu (ok), 11:53, 01/07/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    > Даже не верится, что в CA может быть такая некомпетентность.

    это после дигинотара‐то?

     
  • 2.40, Ilya Indigo (ok), 14:36, 01/07/2016 [^] [ответить]    [к модератору]  
  • +/
    Я в прошлых новостях агитировал за китайцев.
     
  • 1.3, Аноним (-), 00:31, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Ждём аналогичную историю про Comodo. Их хоть не жалко растерзать будет.
     
     
  • 2.12, Аноним (-), 07:17, 01/07/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    комодо выдаёт серты кому надо, а не первому встречному
     
     
  • 3.19, Аноним (-), 08:58, 01/07/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    Ну да. А кому - надо?
     
     
  • 4.20, A.Stahl (ok), 09:23, 01/07/2016 [^] [ответить]    [к модератору]  
  • +5 +/
    Кто платит -- тому и надо.
     
  • 1.4, Аноним (-), 00:32, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    В Let's Encrypt, кстати, проблема с редиректом всплывала на ранней стадии бета-тестирования.
     
     
  • 2.8, Crazy Alex (ok), 01:42, 01/07/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    Ну вот разница в том числе в  том, что там было огромное долгое бета-тестирование
     
     
  • 3.42, Аноним (-), 20:28, 01/07/2016 [^] [ответить]     [к модератору]  
  • +/
    Которое ничего не вылавливает, на самом деле Что неоднократно практика и показы... весь текст скрыт [показать]
     
     
  • 4.48, XoRe (ok), 14:46, 02/07/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Практика показала на ситуацию с другими софтами и продуктами, а не с Let s Encry... весь текст скрыт [показать]
     
  • 1.5, izyk (ok), 01:03, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    Да, было дело получал у них бесплатный сертификат, но столько проблем было. Получить смог только авторизовавшись под IE и т.д. Сложилось впечатление что это недоделанная чья та курсовая, но никак не серьезный проект. Номер кредитки я бы им не доверил. Как они поднялись не ясно. Не иначе как связи.
     
     
  • 2.46, Fyjybvec (?), 20:33, 01/07/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Через постель
     
  • 1.6, dlazerka (ok), 01:14, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –10 +/
    Я, как вебмастер, вообще не хочу иметь доступ к приватным ключам своих сертификатов. Пускай мой хостер или name server их у себя хранит/обновляет, как AWS Certificate Manager делает.
     
     
  • 2.10, Аноним (-), 05:43, 01/07/2016 [^] [ответить]    [к модератору]  
  • +8 +/
    Какая прелесть. Сегодня вроде первое июля, а не первое апреля.
     
  • 2.13, Наркоман (?), 08:20, 01/07/2016 [^] [ответить]    [к модератору]  
  • +17 +/
    Типичный вебмастер.
     
  • 2.14, Аноним (-), 08:34, 01/07/2016 [^] [ответить]    [к модератору]  
  • +/
    На aws закрытые ключи лежат в днс, чтобы вебмастер не мог их достать?
     
     
  • 3.18, Пингвино (ok), 08:58, 01/07/2016 [^] [ответить]    [к модератору]  
  • +/
    На ELB же
     
     
  • 4.24, Аноним (-), 10:49, 01/07/2016 [^] [ответить]    [к модератору]  
  • +/
    Ну читай потс на который я отвечаю
     
  • 2.27, Клыкастый (ok), 12:14, 01/07/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    и ftp обязательно доступ по ftp блин раз http lugasoft ru ok etks 3501... весь текст скрыт [показать]
     
  • 2.31, scorry (ok), 12:46, 01/07/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > Я, как вебмастер,

    Ты не вебмастер.

     
  • 2.49, XoRe (ok), 14:48, 02/07/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > Я, как вебмастер, вообще не хочу иметь доступ к приватным ключам своих
    > сертификатов. Пускай мой хостер или name server их у себя хранит/обновляет

    Чего мелочиться, сразу в роскомнадзор шли.

     
  • 1.7, Нуб (?), 01:24, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    БРАВО!!!!
    рукоплескаем!

    впрочем это было предсказуемо, еще в прошлой новости.

     
  • 1.9, Аноним (-), 03:29, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    балбесы спалили дырку
     
  • 1.11, Какаянахренразница (ok), 06:14, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    > позволяла получить сертификат для чужого домена

    Чего же они сразу не сказали-то? Полезная фича. Надо попробовать.

     
  • 1.15, Аноним (-), 08:38, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Вот это провал! По идеи надо у них отзывать доверие после такого.
     
  • 1.16, хрю (?), 08:51, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    >Проблема присутствует в реализации механизма проверки принадлежности домена заявителю.

    проблема присутствует в самой концепции ssl-сертификатов в том виде в котором они есть сейчас. защита https - это по большому счету мираж.

     
     
  • 2.21, тоже Аноним (ok), 09:30, 01/07/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Вообще-то защита https - это как минимум два фактора 1 Удостовериться, что име... весь текст скрыт [показать]
     
     
  • 3.25, Аноним (-), 11:24, 01/07/2016 [^] [ответить]    [к модератору]  
  • +/
    Можно подробнее про первый пункт? (Вебмастер-мимокрокодил, не особо разбирающийся в тонкостях)
     
     
  • 4.33, тоже Аноним (ok), 13:12, 01/07/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Загляните нормальным браузером на https-сайт уважающей себя конторы (vtb, например) - увидите рядом с замком сертификата "подтвержденье, что в пакете - не ослиная моча, а прекрасный вкусный сок".
     
     
  • 5.38, scorry (ok), 13:35, 01/07/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    > Загляните нормальным браузером на https-сайт уважающей себя конторы (vtb, например) - увидите
    > рядом с замком сертификата "подтвержденье, что в пакете - не ослиная
    > моча, а прекрасный вкусный сок".

    Вообще-то это подтверждение не сайта, а конкретного лица либо корпорации, стоящих за сайтом.

     
     
  • 6.39, тоже Аноним (ok), 13:42, 01/07/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Если вам нужна точность - то это подтверждение принадлежности сервера, с которым вы установили соединение, тому самому лицу. Правда, не вижу, в чем тут практическая разница.
     
  • 3.28, Аноним (-), 12:27, 01/07/2016 [^] [ответить]    [к модератору]  
  • +/
    Бывают еще EV/OV сертификаты которые кроме домена подтверждают личность/организацию.
     
  • 3.34, . (?), 13:15, 01/07/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    к сожалению, они работают только в комплексе точнее, никогда не работали и не б... весь текст скрыт [показать]
     
     
  • 4.37, тоже Аноним (ok), 13:26, 01/07/2016 [^] [ответить]    [к модератору]  
  • +/
    Cистемой, выполняющей ваши требования безопасности, для серфинга настолько же невозможно будет пользоваться, как браузером, работающим только с HTTPS и дропающим запросы к HTTP.
    Разве что для пульта, работающего с одним конкретным сервером, желательно вам же и подконтрольным.
     
  • 2.32, Crazy Alex (ok), 12:49, 01/07/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Скажем так - SSL (именно в "стандартном" виде, и иерархией CA) сильно ограничивает круг тех, кто может влезть в ваш трафик. Настолько сильно, что, к примеру, для абсолютного большинства бизнеса этого абсолютно достаточно. Точно так же, как достаточно для защиты от всяких мелких хакеров, любителей снифить общественный вайфай и т.д. Для дефолта, достающегося задарма - более чем.
     
     
  • 3.43, Аноним (-), 20:31, 01/07/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Туфта Себя успокаиваешь ... весь текст скрыт [показать]
     
     
  • 4.47, Аноним (-), 21:46, 01/07/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Ну я же как-то онлайн-банкингом пользуюсь и деньги не украли На счет сильно огр... весь текст скрыт [показать]
     
  • 1.17, Аноним (17), 08:53, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Это не бага, это фича! Эх, что ж вы, спалили контору!
     
  • 1.22, YetAnotherOnanym (ok), 09:42, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Сама идея публичных УЦ и вся отрасль сертификатов - одна сплошная уязвимость.
     
     
  • 2.44, Аноним (-), 20:32, 01/07/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Абсолютно с тобой согласен, Анон Это тот самый случай, когда иллюзия безопаснос... весь текст скрыт [показать]
     
  • 1.23, Аноним (-), 10:13, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    И что, теперь CA, который использовали под это дело заблэклистят во всех дистрибутивах? С другими УЦ, которые были скомпрометированы поступали ведь именно так
     
     
  • 2.35, . (?), 13:19, 01/07/2016 [^] [ответить]    [к модератору]  
  • +/
    > И что, теперь CA, который использовали под это дело заблэклистят во всех
    > дистрибутивах? С другими УЦ, которые были скомпрометированы поступали ведь именно так

    там, скорее всего, достаточно самому startssl отозвать скомпроментированный intermediate (который был отдельный для этой автоматической херни)

    Но что-то мне подсказывает - не дождемся даже этого.

     
  • 1.29, мегааноним_ (?), 12:35, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Теперь все сертификаты StartSSL отзовут?
     
     
  • 2.45, Аноним (-), 20:33, 01/07/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > Теперь все сертификаты StartSSL отзовут?

    Надо бы. Но это вряд ли.

     
  • 1.36, xm (ok), 13:23, 01/07/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Epic fail
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor