Défaillance dans la procédure de validation de certificats TLS chez SSL.com

Le système de validation de certificats de SSL.com a connu un sérieux bug. Il en effet possible d’obtenir sans autorisation des certificats sur des sites officiels. Les attaquants peuvent ainsi les usurper et mener plusieurs attaques.

Sous le pseudonyme « Sec Reporter », un expert en cybersécurité a trouvé une faille dans le système de validation des certificats par la société SSL.com. En l’espèce, il a réussi à obtenir ce précieux sésame pour le domaine aliyun.com géré par la société chinoise Alibaba. SSL.com a reconnu le bug et a révoqué 11 certificats frauduleusement acquis. L’erreur en question semble relativement simple. Dans le cadre du processus de vérification du contrôle d’un nom de domaine pour obtenir le certificat TLS, SSL.com donne la possibilité de créer un composant _validation-contactemail DNS TXT pour le domaine, avec une adresse e-mail de contact. Quand ce composant est renseigné et à chaque demande de certificat pour ce domaine, SSL.com envoie un code et une URL à cette adresse de contact. Il suffit de cliquer sur le lien et d’entrer le code pour avoir le contrôle sur ce domaine et obtenir un certificat. Le bug est que SSL.com considère que le contact est aussi propriétaire du domaine utilisé pour l’adresse email de contact.

Des révocations de certificats et la procédure de validation suspendue

Dans son analyse, Sec Reporter a fourni une adresse électronique @aliyun.com et a obtenu des certificats pour le site aliyun.com et www.aliyun.com, un webmail et un service de cloud public géré par le fournisseur chinois Alibaba. L’expert constate que ce bug constitue un danger, car des attaquants pourraient obtenir des certificats sur des domaines de sites officiels. Ils pourraient l’usurper avec un site malveillant, lancer des campagnes de phishing, déchiffrer des flux HTTPS, réaliser des attaques de type man in the middle.

Alerté, SSL.com a révoqué 11 certificats émis avec cette procédure de validation défectueuse. L’un d’entre eux concerne aliyun.com et a été obtenu par le chercheur pour démontrer la vulnérabilité de la sécurité. Pour les autres, la société ne donne pas de détails pour savoir qui a obtenu les certificats. Dans un rapport d’incident préliminaire, Rebecca Kelley, en charge de la conformité technique chez SSL.com, a confirmé l’existence d’une faille dans l’une de ses méthodes de validation de contrôle de domaine (DCV). « Une implémentation incorrecte de la méthode DCV spécifiée dans le SSL.com CP/CPS, section 3.2.2.4.14 (Email to DNS TXT Contact), a eu pour conséquence la délivrance erronée d’un certificat au nom d’hôte de l’adresse email du valideur ». En attendant un rapport d’incident complet (attendu le 2 mai), SSL.com a désactivé la procédure DCV.

chevron_left
chevron_right