LiteSSL 似乎是一家去年才出现的 CA ,提供免费的 TrustAsia 的基于 acme 签发的通配符证书
不过我实测,它的 acme 服务器签发非常容易报错: Too many concurrent connections from IP 10.254.14.70 (limit: 10), url: urn:ietf:params:acme:error:rateLimited:concurrent
显然,它后台获取客户机真实 IP 的配置有问题,把反代服务器的内网 ip 当做客户 ip 做速率限制
并且,它存在严重的鉴权漏洞
它的 DNS-01 challenges 缓存似乎有效期很长,并且没有验证签发请求是否来自同一个 acme 账户,使得我们可以随意盗签他人使用 DNS-01 签发的证书
去这里查找该 CA 签发的证书( ECC,RSA 也类似),随机挑选一个带通配符域名的证书,就可以用自己的 litessl acme 账户重签发证书了,不会触发验证
https://crt.sh/?CN=%25&iCAID=438132
ssyhwa.cloudns.cl 是我临时创建的域名,测试用的,已经过了 DNS-01 验证可以复现
*.vaadd.com 则是我随便选的一个幸运儿,也成功偷到了他的证书

1
6a82aa9bfe 1 天前 via Android
这个 CA 有哪个浏览器信任么?
|
2
00oo00 OP @6a82aa9bfe TrustAsia 亚洲诚信的根,绝大多数都信任
|
3
python35 1 天前
@6a82aa9bfe 他的证书的上一级是由 TrustAsia 签发的,所有应该绝大部分都信任
|
4
codehz 1 天前
这个 bug 没修就发布的话可能会吃官司啊,至少发布前得先告知吧
|
5
sheeta 1 天前
都是草台班子
|
6
sduoduo233 1 天前 via Android
这么离谱的漏洞,这个 ca 估计要凉了
|
8
6a82aa9bfe 1 天前 via Android
有哪个重要网站用这个 CA 吗?不行浏览器里直接把这个 CA 吊销信任了吧
|
9
00oo00 OP |
10
00oo00 OP @6a82aa9bfe 倒也没必要,毕竟是新 CA 提供 acme 提供免费的通配符证书,bug 修好就行
|
11
Danswerme 1 天前
互联网基础设施的一部分居然如此草台班子么...
|
12
CEBBCAT 1 天前 签一份 Google 的证书,这样会推动得比较快😁
|
13
qwx 1 天前
我估计不是不验证账户,而是用相同 ip 做的验证,但因为获取了内部服务器的 ip ,导致直接过了,这个 CA 必被罚。
|
14
dnslint 1 天前
这太牛逼了 这正规付费的用户不裂开
|
15
bigtan 1 天前
TrustAsia 还是很多商业付费客户的啊
|
16
cccer 1 天前
开个 Cloudflare 证书透明度监控还是很有用的,就算这种 CA 出问题了也能检测到其他人盗签证书
|
17
qqmishi 1 天前
可以去 Hacker News 发个帖子,被这个影响到的证书应该需要吊销的,不知道范围有多大
|
18
XDiLa 1 天前 @dnslint 认证审题,这是一家免费的 SSL 续发平台。
1 正规用户不再这里买 2 他这个漏洞是针对 已经在他们家平台 续签过证书的域名,并且这个最多就是鉴权漏洞 3 这个漏洞实际利用价值非常低,因为 OP 所谓的《偷》 也只是让这个平台重新颁发一张 SSL 罢了,你和正主在用的 key pem 都是不同的 没任何价值 |
20
unused 1 天前
这要吊销一大批了
|
21
f15se 1 天前
性质恶劣,但因为用户不多,所以影响有限
......但性质有些过于恶劣了 |
23
unused 1 天前
试了一下,他这个 ACME 要绑定账号,然后账号注册要短信实名的?小心喝茶。
|
24
myssl 1 天前 感谢反馈,TrustAsia 这边收到通知后已立即采取措施:
1.已关闭 LiteSSL 证书签发接口; 2.目前问题已经定位,正在对错误签发的证书执行吊销措施; 3.研发团队正在紧急修复 Bug ,我们将争取尽快恢复服务。 后续有进展我们会在此同步更新。如发现有更多问题,也欢迎及时向 [email protected] 进行反馈。 |
25
myssl 1 天前
目前调查反馈仅影响近期刚上线的由 ACME 提供的免费证书,商业证书和 API 提供的证书不受影响。
|
28
busier 1 天前 via iPhone |
32
Configuration 1 天前 @XDiLa #31 不负责就准备倒闭
|
33
ZeroClover 1 天前
|
35
ming2050 1 天前
他这个不仅仅是影响免费用户了,对付费用户一样有影响。
|
36
caola 1 天前
@myssl 你们 SSL 在验证时很慢,同时多个域名申请时非常容易失败,4-5 个域名以上的基本都得重复提交几次申请才能把所有域名验证完成,都没有我网站写的订单确认验证提交前预检一次的快。
还有几时能支持 IP 地址签发。。 |
39
jackOff 1 天前
开年第一草台班子
|
44
SoulFlame 1 天前
@XDiLa #18 假如我有这个域名证书,理论上我可以作为中间人(可能是网络运营商、可能是附近 WIFI 网络提供者等等),通过此证书实现中间人数据监视,而用户端浏览器任然认为我使用此证书加密的流量是合法的,是不是有这个理论可能?
|
54
myssl 1 天前
@caola LiteSSL 正在计划提供短效 IP 证书(需要 ACME 客户端支持 Profile 特性),之前没有提供是由于 IP 证书存在转移过于频繁,对安全生态不利。
|
55
myssl 1 天前
@00oo00 是的,LiteSSL 是 TrustAsia 推出的免费公益项目,主要应对接下来证书有效期缩短带来的挑战,主推 ACME ,包括 ARI 、Profile 、长效验证等自动化有效的特性。
|
56
ericdiao 1 天前 @XDiLa
WebPKI 是由信任驱动的。信任是 CA 以及浏览器厂商卖给你的东西。整个环节中对于这种信任的蓄意或者无意地破坏(故意签发没有正确鉴权的证书或因为系统故障/逻辑误签发等)对于利益相关方都是「信任」的重大打击,造成的是商誉的损失。 对于「免费证书」,CA/Browser Forum 和各利益相关方大体和付费 DV 证书采用相同的 baseline 标准。CA 为了被包括在 OS 、浏览器中,必须向社区证明自己满足这些要求(一个近期的例子是 [1])。这当然是因为各实作对于 DV 证书「是否收费」并不做区分。考虑一个状况:我假扮 Google 骗 Let's Encrypt 和 Digicert 给我签发 google.com 的证书并用来干坏事,两者造成的伤害是相同的。 而此类「向不该签发证书的人签发了证书」的状况,正是这一系列社区标准中,被广泛认为应该负责的事情(作为用户,社区的一员,我个人感谢 @myssl 代表的 TrustAsia 的迅速行动)而不是「因为免费所以就完全不该负责」。 至于现实危害,正如你的 LLM 给你讲的那样,大规模的攻击需要更大层面的问题。但我如果控制了我的咖啡馆、酒店、机场的公共网络(甚至是 ISP ),用一些 DNS 劫持等等的手段,确实是能够影响到可观量的用户的。而「瑞士奶酪模型」教给我们的是要让事情不那么糟糕,我们可能除了多几片奶酪( DNSSEC, RPKI etc )之外,还需要让奶酪的洞稍微小一点。 此外关于现实危害,大家可能还记得就在不久的十多年前,HTTPS 还没有那么广泛部署的年代,ISP 们通过各种手段劫持下载、往页面上插广告的事情可在神州大地上广泛发生着。 [1] https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/UdDqO6K4YpU |
57
busier 1 天前 via iPhone
|
58
unused 1 天前
@XDiLa #31 CA 的根本职能就是对其签发证书的安全性负责,硬要不负责也很简单,就是被浏览器拿掉。CA/B 里基本 B 说了算,CNNIC 的根证书一样说下就下掉了。
|
60
busier 1 天前 via iPhone
你问 AI 的回答明显是忽视了 2#
|
61
haodingzan 1 天前
搞信任背书的企业出现信任问题,有点太灾难了,这个 bug 搞不好从业务上线的第一天持续至今了。幸好这件事是 bug 披露的,如果是签了不该签的证书并利用,又被正主发现并曝光呢……
|
62
moult 1 天前
@XDiLa
其实流量劫持也很容易。连接商场的公共 WiFi ,伪造一个 DHCP 服务器,在 DHCP Offer 里面配置虚假的 DNS 服务器,就能实现流量劫持了。 虽然有 DHCP Snooping 可以杜绝此问题,但很多商场的公共 WiFi 都没有开启 DHCP Snooping ,甚至一些餐厅直接使用的家用路由器,连 DHCP Snooping 功能都没有。 |
63
busier 1 天前 via iPhone @XDiLa 46#
我发现你这是在强行诡辩 42#提到的运营商强行给用户网页弹广告是曾经确确实实发生过的事情。2000 年前后接触互联网的老网民都无不对其咬牙切齿。 你在 46#的 n 连问的质疑诡辩不怎么高明。 如果你是真不知道 还是去搜索一下吧 |
64
myssl 1 天前
|
65
caola 1 天前
|
66
00oo00 OP @ZeroClover Z 大无处不在啊,我看了下帖子,你有一些理解错误。这个 bug 它影响所有使用 DNS-01 方式颁发的证书,包括普通的域名证书。我选通配符证书做复现只是因为通配符证书一定是 DNS-01 方式验证的,而其它的域名证书不一定,并不是只影响通配符证书。
|
67
myssl 1 天前 @caola 事发紧急,为了最大程度降低对您这边用户的影响,烦请您发个联系方式到 [email protected] 。
LiteSSL 目前主要通过 FreeSSL 渠道分发,我们拥有账户体系,目前正在紧急安排通知受影响的客户。 我看 cao.la 申请证书时是需要微信或邮箱登录的,想确认下您是在 FreeSSL.cn 注册的吗?如果是,麻烦邮件告知一下您的注册账号,我们可以将针对您证书的具体处理情况精准通知到您。 #65 |
69
docx 1 天前 via Android
毕竟是共用品牌,免费说白了也是积累品牌信誉转化付费用户,但如果有安全隐患,就会起反作用,对造成付费用户造成顾虑,及时发现和修正是绝对有必要的
|
71
caola 1 天前
|
72
dianso 1 天前
早就知道了,一直在用,为什么有人曝光呢。
|
73
myssl 1 天前 @caola 观测到您目前似乎是将同一个 EAB 共享给多位终端用户使用。这种模式存在较大的安全隐患,我们也非常不鼓励这样做,这不仅会导致域名预验证信息被共享,导致未经鉴权的签发。如果 EAB 身份密钥泄漏,甚至可能导致用户证书被恶意吊销。
考虑到证书有效期即将进一步缩短的大趋势,我们建议采用更原生、更安全的用户直连 ACME 模式。如有需要,欢迎联系 [email protected] ,我们可以探讨更规范的对接合作方案,保障您用户的安全。 同时,也借此说明下 LiteSSL 的初衷:这是我们对 ACME 新特性(如 ARI 、Profile 等)的先行探索项目。我们坚持做免费社区版,就是为了与开发者共同进化。非常欢迎各类开源 ACME 客户端(例如 acme.sh 等)与我们集成,共同完善生态。 |
74
caola 1 天前
@myssl 我这个网站的这种模式确实也会存在这种可能,但目前我没有发现有重复申请的用户,现在的 ACME 客户端确实无法直接支持区分类似于我这种的二级分销,除非是为每个用户生成和使用不同的 EAB ,或者有什么办法能让 ACME 免于验证的过期时间快速失效,比如在申请完成后可以主动让对应的域名免于验证的过期时间直接过期掉。为了方便我更倾向于后者,申请完成后订单免于重复验证的过期时间,可以设置为立即过期就行了
|
75
WhatTheBridgeSay 1 天前
|
76
ZeroClover 1 天前
@00oo00 #66 这不是我发的帖子
|
77
Tink PRO 这他妈有点恐怖啊
|
78
mikewang 22 小时 22 分钟前
@CEBBCAT #12
按照 OP 的说法,应该是只有之前使用 LiteSSL 签过证书的域名,才有可能被其他人偷到。并不是想签什么域名就能签什么。 Google 没有在 LiteSSL 签过,因此是没法利用这点去给 Google.com 签证书的。 |
79
myssl 15 小时 8 分钟前
@all 昨晚问题已修复,受影响的证书已撤销,初步报告已经发布在 https://bugzilla.mozilla.org/show_bug.cgi?id=2011713 ,根因分析会在晚些时候同步。
|
80
xzl380 14 小时 59 分钟前
楼主这个越权思路不错,安全大佬的直觉?
myssl 的处理速度不错,透明及时。要不借机向老板申请开一个 SRC(安全响应中心)吧。 |
81
myssl 14 小时 44 分钟前 @mikewang 是的,本质是和 EAB 绑定的域名验证缓存(有效期 30 天)被利用了,从审慎的角度,我们昨晚已将最近上线以来的所有 ACME 授权的域名状态从 VALID 重置为 REVOKED #78
|
82
myssl 14 小时 31 分钟前 |
83
00oo00 OP @myssl #80 缓存有效期 30 天确实有点长了,我说怎么隔了 7 8 个小时再签发都不需要验证。
在线客服反馈的话,应该是我,通过 freessl 反馈的,没想到让你们忙到了一两点,应该今天上午再发帖的哈哈 |
84
caola 7 小时 55 分钟前
@myssl 如果可以手动设置过期时间短一点,比如可以手动设置 EAB 申请的所有证书都是 2 个小时就需要重新验证的话会更好,虽然其他 SSL 都是有很长的时间,比如 ZeroSSL 直接就是 90 天缓存时间。另外除了支持 Profile 新特性,还要考虑支持 Let's Encrypt 即将上线的另一种 DNS 验证方式 DNS-PERSIST-01 这个验证方式比较友好一点,ACME 客户端就不用去更新 DNS 解析了
|
85
myssl 3 小时 27 分钟前
|
86
hanyuwei70 2 小时 50 分钟前
你们这个太吊了,我第一次见到这里出问题的 CA 。你们用的什么 ACME 实现?自己搓的吗?
|