top of page

Falha em sistema da SSL.com permitiu emissão indevida de certificado para domínio da Alibaba Cloud

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 22 de abr.
  • 4 min de leitura

Outros dez certificados foram emitidos incorretamente e já foram revogados.


Um sistema de validação de domínio da emissora de certificados SSL.com continha uma falha de segurança que foi explorada por indivíduos mal-intencionados. Essa exploração permitiu que os cibercriminosos obtivessem, sem autorização, certificados digitais para websites legítimos.


De posse desses certificados, os fraudadores poderiam configurar cópias maliciosas e mais convincentes desses sites para atividades como phishing de credenciais ou descriptografar o tráfego HTTPS interceptado entre esses sites e seus visitantes.


Desde que tomou conhecimento da vulnerabilidade, a SSL.com revogou 11 certificados emitidos incorretamente – um deles para o Alibaba.


A brecha de segurança parece ser simples: como parte do processo de verificação de que você controla um nome de domínio – e, portanto, permitindo que obtenha um certificado TLS para esse domínio, para que ele possa (por exemplo) suportar conexões HTTPS criptografadas com visitantes – a SSL.com oferece a opção de criar um registro DNS TXT _validation-contactemail para o domínio, com o valor definido para um endereço de e-mail de contato.


Uma vez que esse registro DNS TXT está presente, e você solicita um certificado para o domínio, a SSL.com envia por e-mail um código e um URL para esse endereço de contato. Ao clicar no link e inserir o código, você estabelece que é o controlador do domínio e pode obter o certificado para seu site.


Infelizmente, devido a uma implementação com erro, a SSL.com agora também consideraria você o proprietário do domínio usado para o e-mail de contato. Se você inserisse vulture@example.com, desde que pudesse receber e-mails nesse endereço e seguir o link, a SSL.com emitiria um certificado para example.com. Não importava qual domínio você estava realmente tentando verificar a propriedade.


Troque example.com por um provedor de webmail, e de repente isso se torna uma situação preocupante.


Como apontou um relatório de bug postado na sexta-feira por alguém usando o pseudônimo “Sec Reporter”, quando a SSL.com recebeu uma solicitação para emitir um certificado, durante o processo de validação de domínio, ela “marca incorretamente o hostname do endereço de e-mail do aprovador como um domínio verificado”.


Sec Reporter demonstrou que era possível fornecer um endereço de e-mail @aliyun.com para um domínio aleatório e receber certificados para aliyun.com e www.aliyun.com – um serviço de webmail e nuvem pública operado pela gigante chinesa de internet Alibaba.


O tratamento inadequado da questão pela SSL.com é alarmante porque significa que qualquer pessoa que percebesse o processo falho de validação de registro DNS poderia solicitar e receber um certificado TLS para o website de outra pessoa. Esses certificados poderiam ser usados para falsificar o site legítimo e permitir ataques man-in-the-middle, phishing e muito mais.


A SSL.com já revogou 11 certificados emitidos por meio dessa lógica de validação defeituosa. Um deles era para aliyun.com, obtido pelo pesquisador para demonstrar a vulnerabilidade de segurança. Os outros? A SSL.com não divulgou quem os obteve, mas listou os seguintes:

  • *.medinet.ca: Um fornecedor canadense de software e serviços de saúde. Emitido em junho de 2024.

  • help.gurusoft.com.sg (duas vezes): Um site de suporte para uma empresa de tecnologia de cadeia de suprimentos de Singapura. Emitido em janeiro de 2025.

  • banners.betvictor.com: Presumivelmente um domínio de anúncios para o site de apostas BetVictor. Emitido em janeiro de 2025.

  • production-boomi.3day.com: Um fabricante de persianas. Emitido em março de 2025.

  • kisales.com e medc.kisales.com (total de quatro vezes): Não temos certeza sobre este no momento. Emitido em março de 2025.


É importante notar que os certificados criados para esses domínios podem não ter sido obtidos de forma maliciosa; tudo o que sabemos é que foram emitidos por meio do sistema de validação com erro, o que significa que precisam ser revogados por precaução.


Em um relatório preliminar de incidente postado na segunda-feira, a oficial de conformidade técnica da SSL.com, Rebecca Kelley, confirmou que havia uma falha em um de seus métodos de validação de controle de domínio (DCV).


"Uma implementação incorreta do método DCV especificado no CP/CPS da SSL.com, seção 3.2.2.4.14 (E-mail para Contato DNS TXT), resultou na emissão incorreta de um certificado para o hostname do endereço de e-mail do aprovador", afirmou Kelley no banco de dados Bugzilla da Mozilla.


Esse processo específico de DCV – existem métodos alternativos para validar domínios – foi desativado até que a SSL.com possa corrigir a falha. A empresa prometeu um relatório completo do incidente até 2 de maio.


Aqui estão os cinco passos, mais uma fase de configuração inicial, que o Sec Reporter apresentou para explorar a falha na validação de domínio:


  1. Navegue para https://dcv-inspector.com e clique em "Start Test". Você será redirecionado para um URL como:

    https://dcv-inspector.com/test/d2b4eee07de5efcb8598f0586cbf2690.


  2. Crie um registro TXT para o domínio _validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com com o valor myusername@aliyun.com. Aqui, aliyun.com é um provedor de nuvem e um provedor de e-mail, semelhante a @Yahoo.com ou @iCloud.com.


  3. Visite a SSL.com e solicite um certificado para o domínio d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com.

    Em seguida, selecione myusername@aliyun.com na lista de aprovadores de e-mail.


  4. Faça login em myusername@aliyun.com, recupere o e-mail que contém o valor aleatório DCV e finalize o processo de validação DCV.


  5. A SSL.com adicionará o nome de domínio do endereço de e-mail (a parte depois do @. neste caso, aliyun.com) à sua lista de domínios verificados.


  6. Para obter certificados para aliyun.com e www.aliyun.com, inicie a solicitação de certificado.


Como observado em seu relato, o pesquisador não é um administrador, hostmaster ou webmaster de aliyun.com, e o _validation-contactemail para o domínio não estava configurado. "Então, isso está errado", concluiu o caçador de bugs.


A SSL.com agradeceu ao pesquisador e prometeu que está "processando este incidente com a maior prioridade".


Via - TR

 
 
 

Comments


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page