The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость удостоверяющего центра StartSSL позволяла получить сертификат для чужого домена

30.06.2016 23:43

В пытающемся конкурировать с Lets'Encrypt сервисе автоматической выдачи SSL-сертификатов StartEncrypt, развиваемом удостоверяющим центром StartCom (торговая марка StartSSL), выявлена критическая проблема с безопасностью, позволяющая получить заверенный удостоверяющим центром сертификат для не принадлежащего пользователю домена. Например, можно получить SSL-сертификаты для google.com и facebook.com, которые будут восприняты в браузерах как заслуживающие доверия.

Проблема присутствует в реализации механизма проверки принадлежности домена заявителю. Как упоминалось в опубликованном две недели назад анонсе, проверка выполняется закрытым приложением, представляющим собой "черный ящик", отправляющий сетевые запросы к внешнему API. Энтузиасты заинтересовались подобной сетевой активностью и в процессе анализа приложения, нашли в нём серию уязвимостей, позволяющих запросить сертификат, обманув стадию проверки принадлежности домена.

Первая уязвимость связана с тем, что для проверки контроля за доменом запрашивается файл "/signfile", но путь к этому файлу также указывается при запросе к API, что позволяет указать в запросе к API любой URL и получить сертификат для любого сайта, на который могут быть загружены сторонние данные. Например, файл можно загрузить на dropbox.com и указать путь к этому файлу при обращении к API, после чего StartEncrypt посчитает, что домен dropbox.com принадлежит пользователю, запросившему сертификат.

Вторая уязвимость расширяет возможности атаки сайтами, на которых допускаются перенаправления URL. При загрузке проверочного файла StartEncrypt обрабатывает редиректы, поэтому для получения сертификата чужого сайта не обязательно загружать на него данные, достаточно организовать перенаправление на свой хост. Функция перенаправления на URL при завершении сеанса определена в спецификации OAuth 2.0, что позволяет получить сертификат для любого сайта, поддерживающего OAuth 2.0. Например, сертификат можно получить для google.com, facebook.com, paypal.com, linkedin.com, login.live.com и т.п.

Кроме того, несколько уязвимостей выявлены в коде клиентского приложения: клиент не проверяет сертификат сервера при обработке ответов API, при загрузке проверочного файла не выполняется проверка типа контента (проверочный файл можно загрузить под видом изображения), приватный ключ (/usr/local/StartEncrypt/conf/cert/tokenpri.key) сохраняется с правами 0666, что позволяет любому локальному пользователю прочитать и изменить его.

  1. Главная ссылка к новости (https://www.computest.nl/blog/...)
  2. OpenNews: StartCom запустил сервис по автоматической выдаче SSL-сертификатов
  3. OpenNews: Некоммерческий удостоверяющий центр Let's Encrypt вышел из стадии бета-тестирования
  4. OpenNews: В сервисе Let's Encrypt произошла утечка email-адресов части пользователей
  5. OpenNews: Comodo пытается завладеть брендом Let's Encrypt
  6. OpenNews: GlobalSign временно приостановил выдачу SSL-сертификатов из-за возможной компрометации
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/44708-startencrypt
Ключевые слова: startencrypt, startcom
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (49) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Crazy Alex (ok), 00:18, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +17 +/
    Чудесно и ожидаемо
     
     
  • 2.52, azure (ok), 14:36, 05/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Пост-фактум всегда все "ожидаемо". А пруф в виде ссылочки на такие ожидания месячной и более давности не найдется ли?
     
     
  • 3.53, Andrey Mitrofanov (?), 15:29, 05/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Пост-фактум всегда все "ожидаемо". А пруф в виде ссылочки на такие ожидания
    > месячной и более давности не найдется ли?

    Да, вот http://www.opennet.me/openforum/vsluhforumID3/101910.html#63 же. Прямо _ждёт_.

    И всем того же советует
    http://www.opennet.me/openforum/vsluhforumID3/105773.html#59
    http://www.opennet.me/openforum/vsluhforumID3/105125.html#32
    http://www.opennet.me/openforum/vsluhforumID3/102930.html#32

    Крэзи - Голова! Почти Шнайер. Как сертифицировать, ка кбанки организоать -- всё знает. </>

     

  • 1.2, Аноним (-), 00:24, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +30 +/
    Кто там в каждой новости про  Let's Encrypt плевался и советовал использовать StartSSL? :-) Теперь настоящие профессионалы показали своё истинное лицо. Даже не верится, что в CA может быть такая некомпетентность.
     
     
  • 2.26, arisu (ok), 11:53, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Даже не верится, что в CA может быть такая некомпетентность.

    это после дигинотара‐то?

     
  • 2.40, Ilya Indigo (ok), 14:36, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Я в прошлых новостях агитировал за китайцев.
     

  • 1.3, Аноним (-), 00:31, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ждём аналогичную историю про Comodo. Их хоть не жалко растерзать будет.
     
     
  • 2.12, Аноним (-), 07:17, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    комодо выдаёт серты кому надо, а не первому встречному
     
     
  • 3.19, Аноним (-), 08:58, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну да. А кому - надо?
     
     
  • 4.20, A.Stahl (ok), 09:23, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Кто платит -- тому и надо.
     

  • 1.4, Аноним (-), 00:32, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    В Let's Encrypt, кстати, проблема с редиректом всплывала на ранней стадии бета-тестирования.
     
     
  • 2.8, Crazy Alex (ok), 01:42, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну вот разница в том числе в  том, что там было огромное долгое бета-тестирование
     
     
  • 3.42, Аноним (-), 20:28, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну вот разница в том числе в  том, что там было
    > огромное долгое бета-тестирование

    Которое ничего не вылавливает, на самом деле. Что неоднократно практика и показывала с другими софтами и продуктами. Британская Энциклопудия.

     
     
  • 4.48, XoRe (ok), 14:46, 02/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Ну вот разница в том числе в  том, что там было
    >> огромное долгое бета-тестирование
    > Которое ничего не вылавливает, на самом деле. Что неоднократно практика и показывала
    > с другими софтами и продуктами. Британская Энциклопудия.

    Практика показала на ситуацию с другими софтами и продуктами, а не с Let's Encrypt.

     

  • 1.5, izyk (ok), 01:03, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Да, было дело получал у них бесплатный сертификат, но столько проблем было. Получить смог только авторизовавшись под IE и т.д. Сложилось впечатление что это недоделанная чья та курсовая, но никак не серьезный проект. Номер кредитки я бы им не доверил. Как они поднялись не ясно. Не иначе как связи.
     
     
  • 2.46, Fyjybvec (?), 20:33, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Через постель
     

  • 1.6, dlazerka (ok), 01:14, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    Я, как вебмастер, вообще не хочу иметь доступ к приватным ключам своих сертификатов. Пускай мой хостер или name server их у себя хранит/обновляет, как AWS Certificate Manager делает.
     
     
  • 2.10, Аноним (-), 05:43, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Какая прелесть. Сегодня вроде первое июля, а не первое апреля.
     
  • 2.13, Наркоман (?), 08:20, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Типичный вебмастер.
     
  • 2.14, Аноним (-), 08:34, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    На aws закрытые ключи лежат в днс, чтобы вебмастер не мог их достать?
     
     
  • 3.18, Пингвино (ok), 08:58, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    На ELB же
     
     
  • 4.24, Аноним (-), 10:49, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ну читай потс на который я отвечаю
     
  • 2.27, Клыкастый (ok), 12:14, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    и ftp! обязательно доступ по ftp!!!

    блин....
    раз http://lugasoft.ru/ok/etks/3501
    два http://lugasoft.ru/ok/etks/4001
    три http://lugasoft.ru/ok/etks/5104
    ...

    что же вас в вебмастера-то несёт...

     
  • 2.31, scorry (ok), 12:46, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я, как вебмастер,

    Ты не вебмастер.

     
  • 2.49, XoRe (ok), 14:48, 02/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я, как вебмастер, вообще не хочу иметь доступ к приватным ключам своих
    > сертификатов. Пускай мой хостер или name server их у себя хранит/обновляет

    Чего мелочиться, сразу в роскомнадзор шли.

     

  • 1.7, Нуб (?), 01:24, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    БРАВО!!!!
    рукоплескаем!

    впрочем это было предсказуемо, еще в прошлой новости.

     
  • 1.9, Аноним (-), 03:29, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    балбесы спалили дырку
     
  • 1.11, Какаянахренразница (ok), 06:14, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > позволяла получить сертификат для чужого домена

    Чего же они сразу не сказали-то? Полезная фича. Надо попробовать.

     
  • 1.15, Аноним (-), 08:38, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вот это провал! По идеи надо у них отзывать доверие после такого.
     
  • 1.16, хрю (?), 08:51, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Проблема присутствует в реализации механизма проверки принадлежности домена заявителю.

    проблема присутствует в самой концепции ssl-сертификатов в том виде в котором они есть сейчас. защита https - это по большому счету мираж.

     
     
  • 2.21, тоже Аноним (ok), 09:30, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вообще-то защита https - это как минимум два фактора:
    1. Удостовериться, что имеешь дело именно с тем сайтом, на который зашел. Это работает, прямо скажем, неидеально.
    2. Шифрование общения между пользователем и сайтом. А вот это нормально работает, причем с любым - хоть самоподписанным - сертификатом. Если, конечно, какие-нибудь защитнички не влезли в процесс со своими интересами.
     
     
  • 3.25, Аноним (-), 11:24, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подробнее про первый пункт? (Вебмастер-мимокрокодил, не особо разбирающийся в тонкостях)
     
     
  • 4.33, тоже Аноним (ok), 13:12, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Загляните нормальным браузером на https-сайт уважающей себя конторы (vtb, например) - увидите рядом с замком сертификата "подтвержденье, что в пакете - не ослиная моча, а прекрасный вкусный сок".
     
     
  • 5.38, scorry (ok), 13:35, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Загляните нормальным браузером на https-сайт уважающей себя конторы (vtb, например) - увидите
    > рядом с замком сертификата "подтвержденье, что в пакете - не ослиная
    > моча, а прекрасный вкусный сок".

    Вообще-то это подтверждение не сайта, а конкретного лица либо корпорации, стоящих за сайтом.

     
     
  • 6.39, тоже Аноним (ok), 13:42, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если вам нужна точность - то это подтверждение принадлежности сервера, с которым вы установили соединение, тому самому лицу. Правда, не вижу, в чем тут практическая разница.
     
  • 3.28, Аноним (-), 12:27, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Бывают еще EV/OV сертификаты которые кроме домена подтверждают личность/организацию.
     
  • 3.34, . (?), 13:15, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    к сожалению, они работают только в комплексе точнее, никогда не работали и не б... большой текст свёрнут, показать
     
     
  • 4.37, тоже Аноним (ok), 13:26, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Cистемой, выполняющей ваши требования безопасности, для серфинга настолько же невозможно будет пользоваться, как браузером, работающим только с HTTPS и дропающим запросы к HTTP.
    Разве что для пульта, работающего с одним конкретным сервером, желательно вам же и подконтрольным.
     
  • 2.32, Crazy Alex (ok), 12:49, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Скажем так - SSL (именно в "стандартном" виде, и иерархией CA) сильно ограничивает круг тех, кто может влезть в ваш трафик. Настолько сильно, что, к примеру, для абсолютного большинства бизнеса этого абсолютно достаточно. Точно так же, как достаточно для защиты от всяких мелких хакеров, любителей снифить общественный вайфай и т.д. Для дефолта, достающегося задарма - более чем.
     
     
  • 3.43, Аноним (-), 20:31, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Скажем так - SSL (именно в "стандартном" виде, и иерархией CA) сильно
    > ограничивает круг тех, кто может влезть в ваш трафик. Настолько сильно,
    > что, к примеру, для абсолютного большинства бизнеса этого абсолютно достаточно. Точно
    > так же, как достаточно для защиты от всяких мелких хакеров, любителей
    > снифить общественный вайфай и т.д. Для дефолта, достающегося задарма - более
    > чем.

    Туфта. Себя успокаиваешь?

     
     
  • 4.47, Аноним (-), 21:46, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну я же как-то онлайн-банкингом пользуюсь и деньги не украли. На счет сильно ограничивает - автор предыдущего комментария перегнул. Я бы сказал сильно увеличивает стоимость атаки (относительно, а не абсолютно). Вот и выходит так, что от того, кто может себе это позволить нет смысла защищать ибо он и так может влезть в дела большинства (мелкий, средний) бизнеса. Так и живем - чем дальше тем страшнее.
     

  • 1.17, Аноним (17), 08:53, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это не бага, это фича! Эх, что ж вы, спалили контору!
     
  • 1.22, YetAnotherOnanym (ok), 09:42, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Сама идея публичных УЦ и вся отрасль сертификатов - одна сплошная уязвимость.
     
     
  • 2.44, Аноним (-), 20:32, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Сама идея публичных УЦ и вся отрасль сертификатов - одна сплошная уязвимость.

    Абсолютно с тобой согласен, Анон.

    Это тот самый случай, когда иллюзия безопасности много хуже полной небезопасности.

     

  • 1.23, Аноним (-), 10:13, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И что, теперь CA, который использовали под это дело заблэклистят во всех дистрибутивах? С другими УЦ, которые были скомпрометированы поступали ведь именно так
     
     
  • 2.35, . (?), 13:19, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > И что, теперь CA, который использовали под это дело заблэклистят во всех
    > дистрибутивах? С другими УЦ, которые были скомпрометированы поступали ведь именно так

    там, скорее всего, достаточно самому startssl отозвать скомпроментированный intermediate (который был отдельный для этой автоматической херни)

    Но что-то мне подсказывает - не дождемся даже этого.

     

  • 1.29, мегааноним_ (?), 12:35, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Теперь все сертификаты StartSSL отзовут?
     
     
  • 2.45, Аноним (-), 20:33, 01/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Теперь все сертификаты StartSSL отзовут?

    Надо бы. Но это вряд ли.

     

  • 1.36, xm (ok), 13:23, 01/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Epic fail
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру