聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
非营利性组织 Let’s Encrypt 表示由于发放不当,将在本周五撤销大量证书。
站点可靠性工程师 Jillian Tessa 在 Let’s Encrypt 讨论社区论坛上发布帖子解释称,本周二某第三方在 Boulder(自动化证书管理环境)软件中实现 “TLS Using ALPN” 验证方法(BRs 3.2.2.4.20, RFC 8737)的代码中报告了“两种违规行为”。他指出,“所有在2022年1月26日0048 UTC 时间即部署修复方案之前通过 TLS-ALPN-01 发放和验证的活跃证书都是发放不当的。根据 Let’s Encrypt CP 的要求,我们有5天的时间撤销并将于2022年1月28日1600 UTC时间开始撤销证书。”
Let’s Encrypt 预计称不到1%的活跃证书受影响;但仍然是一个庞大的数字,约为200万份。当前 Let’s Encrypt 发放了约2.21亿活跃证书。
受影响证书持有人将收到关于撤销的邮件通知,届时将需要更新证书。
这并非对 exploit 的缓解。Let’s Encrypt 的一名发言人指出,“TLS-ALPN-01 挑战类型的更新是根据 Baseline Requirements 发放的,它要求使用 TLS 1.2 或更高版本。”
从Let’s Encrypt 获得证书后,按照ACME 标准,将通过展示挑战的方法,尝试验证用户拥有对相关资源的控制。根据客户设置的情况,挑战将使用HTTP、DNS或TLS 开展。该挑战的概念类似于发送邮件验证链接让用户点击完成在线账户设置。
TLS-ALPN-01 挑战适用于那些无法或不愿意使用端口80进行HTTP-01挑战的情况。Let’s Encrypt 指出,“它最适合于想要执行基于主机验证如HTTP-01的TLS终止反向代理作者,他们想完全在 TLS 层完成。”
Let’s Encrypt 的开发者 Aaron Gable 在另外一篇帖子中指出,对影响使用 TLS-ALPN-01的客户端应用的验证代码做出了两个变更。首先,该软件强制使用TLS 1.2 或更高版本进行网络安排。此前该代码允许经由TLS 1.1 的连接,但现在被认为是不安全的。第二,该软件不再支持遗留的OID(对象标识符)1.3.6.1.5.5.7.1.30.1,该对象标识符用于识别 RFC 8737早期版本中的 “acmeIdentifier” 扩展。Let’s Encrypt 软件目前仅支持标准化的 OID 1.3.6.1.5.5.7.1.31。
在已修订软件下,尝试使用 TLS 1.1 或已停用的 OID证书验证将失败;在旧版本下,通过 TLS-ALPN-01 验证的证书未能符合 Let’s Encrypt 策略,因此需要重新发放。
推荐阅读
CA 授权码bug 将导致Let’s Encrypt撤销300万张有效证书
Let’s Encrypt颁发1.5万个欺诈性PayPal证书
原文链接
https://www.theregister.com/2022/01/26/lets_encrypt_certificates/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~