題:
如何報告有關受信任的證書頒發機構的安全漏洞?
MotorStoicLathe
2015-06-10 18:56:41 UTC
view on stackexchange narkive permalink

我偶然發現了一個受所有現代瀏覽器和計算機信任的證書頒發機構中的巨大安全漏洞。

特別是,我能夠為我不擁有的域獲得有效的簽名證書。如果我有能力成為一名中間人,那麼我將能夠出示完全有效的ssl證書。

此漏洞不需要我進行SQL注入或編碼。我很形像地偶然發現了它。

報告此問題的正確方法是什麼?我想遵守道德規範,並將其報告給有問題的CA,但我也不想讓他們簡單地修復漏洞,然後徹底清除所有漏洞。這個問題似乎已經存在了一段時間,我根本不夠聰明,無法成為唯一能夠找到它的人。

我擔心,僅聯繫CA會引起恐慌。他們擔心自己會遇到類似DigiNotar的事件,因此會採取任何措施阻止公眾發現它。

我還允許我聯繫一些主要參與者,例如其他證書頒發機構或其他站點,例如作為CloudFlare還是Google? (我知道CloudFlare在公開公告發布之前就已經接受了有關HeartBleed的警告。)

注意:我正在使用一個假名帳戶發布消息,以(暫時)保持匿名。

>

編輯:該問題與另一個問題有關,但我認為此漏洞不在該問題的範圍內。這實際上可能會影響整個互聯網(即,每個在線用戶都是客戶),我的問題明確指出,僅聯繫“開發人員”(鏈接問題的公認答案)對我來說似乎並不是最好的第一步。 / p>

編輯2:我已經與一些人聯繫,他們建議我避免在這個論壇上再談(對不起!)。漏洞完全修復並吊銷了所有不正確的證書後,我將在稍後更新此問題。

編輯3:詳細信息已出。我已經在我的個人網站上發布了有關該漏洞的詳細信息。這個故事仍在進行中,您可以閱讀Mozilla,Google和CA WoSign之間的討論

編輯4:如所承諾的,我正在更新指向的鏈接。 Ars Technica撰寫的有關此事件以及涉及WoSign的其他事件的文章。看起來WoSign和StartCom(現在由同一公司擁有)可能有被根撤消的嚴重危險。

評論不作進一步討論;此對話已[移至聊天](http://chat.stackexchange.com/rooms/24859/discussion-on-question-by-motorstoiclathe-how-do-i-report-a-security-vulnerabili)。
嗨,這有什麼作用嗎?如果有諮詢之類的URL,那將很有趣!
是你嗎http://oalmanna.blogspot.co.uk/2016/03/startssl-domain-validation.html
@paj28不,不是我。但是我終於找到聯繫Ars Technica的人,看看他們是否想對我的信息做任何事情。我將在稍後提供更多詳細信息來更新此問題。要么帶有指向該故事的鏈接,要么(如果沒有人願意寫一個故事(現在已有1年以上的新聞了)),帶有有關現已修復的漏洞的詳細信息。
對於任何想知道發生了什麼的人:https://www.schrauger.com/the-story-of-how-wosign-gave-me-an-ssl-certificate-for-github-com
哇。看起來_two_ CA現在將被Firefox不信任,部分原因是由於這個原因。https://docs.google.com/document/d/1C6BlmbeQfn4a9zydVi2UvjBGv6szuSB4sMYUcVrR8vQ/preview
八 答案:
Mike Ounsworth
2015-06-10 19:37:59 UTC
view on stackexchange narkive permalink

聽起來您的問題是此漏洞的規模比您知道的要大。

此處所述的負責任披露規則說,您應該與供應商聯繫並協商一段時間(取決於所需更改的深度),範圍為1周至6個月-在此之前,他們可以實施補丁,吊銷和重新頒發證書,發布安全公告等,將您的發現公開。目的是在協商期結束時獲得公眾的認可,但如果供應商正確完成了工作,則您的上市活動就不會再造成任何傷害。

如果弄清楚如何與他們聯繫/協商一個“負責任的披露”期限,在最後公佈您的結果,等等,這對於您來說太大了,或者您不知道如何開始,那麼我建議與知名安全研究人員聯繫並與之合作已經建立了發布渠道的人。查找一個已經發布了類似漏洞的知名人士,然後打電話給他們!聽起來您毫無疑問會受到他們的關注。

也恭喜您!我希望在6個月內在紙上看到您的名字!

在@paj28's建議下,我推廣到了大學以外的研究人員
如果您需要製定披露協議的幫助,或者只是聯繫供應商的後勤服務,那麼我建議與負責任的第三方合作,例如電子前沿基金會或SANS研究所。
還有另一種公開的流派:完全公開。我不一定同意他們的觀點,但很高興知道人們不同意責任披露。
Ryan Sleevi
2015-06-10 21:00:48 UTC
view on stackexchange narkive permalink

這樣的要求通常是相當嚴重的。

儘管與相關供應商聯繫是一個負責任的事情,但您當然應該考慮通知相關的根存儲安全團隊,因為他們負責設計,評估並應用安全控制措施來防止這種情況的發生,並且可能需要直接與CA一起確定問題所在。

就負責任的披露而言,您還應該立即向每個主要根源報告此情況。商店運營商:Google,Microsoft,Apple,Mozilla。只需搜索“ <vendor> 報告安全錯誤”,第一個結果將告訴您。這些只是一些受影響的供應商-例如不僅是CA。

如果您不確定如何執行此操作,希望保持匿名或需要協調,Chromium安全團隊很樂意進行調查,聯繫相應的CA並與更廣泛的行業。有關詳細信息,請參見 https://www.chromium.org/Home/chromium-security/reporting-security-bugs

我將接受的答案更改為此。在所有事情發生之後,這就是我最初應該接受的建議。如果涉及證書頒發機構,則應與有關的CA一起聯繫根存儲運營商。
paj28
2015-06-10 20:00:01 UTC
view on stackexchange narkive permalink

恭喜!聽起來像是一個重大發現。

首先,生成一些證據。 github.com SSL證書聽起來是一個不錯的開始。確保保留所有必要的網絡跟踪信息以準確顯示發生的情況。

您需要確定在執行此操作時是否違反了任何法律或T&C。如果CA沒有賞金漏洞,則幾乎可以肯定。在這種情況下,保持匿名非常重要。這裡的一個問題是您可能已經在測試期間透露了您的身份。例如,您可能需要為該證書付費;您是如何付款的?如果您已經以非匿名的方式違反了法律,那麼這幾乎可以排除針對CA的任何強硬手段。

值得稱讚的是,您想與CA取得聯繫,請注意,您確實有可能出售此漏洞。從像vupen這樣的組織中,這可能價值 100,000美元。由您自己決定。

如果您想公開,可以自己做,但我同意Mike的建議,請其與知名研究人員聯繫。我認為您的目標可能比大學研究人員更高。諸如Bruce Schnier或Dan Kaminsky之類的名人可能對此感興趣。您必須信任他們的詳細信息,並使用他們的權重來認真對待問題。

關於CloudFlare儘早了解HeartBleed,這是主要漏洞的標準做法-關鍵提供商需要預先警告。但這是在過程的後期。就HeartBleed而言,已開發出補丁程序(但未公開發布)。我不確定這將如何應用於此漏洞。看來CA頒發的每份證書現在都是可疑的。

無論您選擇做什麼,祝您好運!

大聲笑-“據認為,許多購買者是執法人員,而且是“友好的”情報,大多數人覺得這些情報更可口” –並非居住在其他195個國家/地區的人!
@MikeOunsworth-我試圖在該句子中添加足夠的警告,但顯然沒有。編輯刪除。儘管我有一種感覺,反對您的評論的人會忘記他們的原則,但前提是他們實際上有足夠的優勢可以出售。
@paj28如果他們像我一樣重視隱私和自由,那麼我絕不會將任何漏洞利用賣給任何執法部門或情報機構,沒有錢可以買到自由:)
@Freedom-太好了。問題當然是,您本著原則並不會阻止他們購買其他產品或開發自己的產品。
“。我不確定這將如何應用於此漏洞。”-可能等效的是將其發布給瀏覽器供應商,OS供應商等,以便他們可以發出例行更新,以靜默方式刪除有問題的根證書(在客戶證書已更新為不受影響的新證書。)如果CA可以通過紙質踪跡查明是否確實欺詐地簽發了任何證書(OP除外),則可能沒有必要。
-1
@Freedom-聽起來這應該本身就是一個問題。據我了解,在大多數國家/地區,將犯罪分子賣給犯罪分子通常是合法的,執法部門對犯罪分子的使用通常是非法的。也許應該對此進行更改,但是會有各種各樣的影響,例如metasploit現在是非法的嗎?老實說,我不在乎,顯而易見的解決方案是行使良好的安全性,並推動軟件更加安全。
您的鏈接對我不起作用。
1.請不要出售此漏洞。 2.如果確實需要頒發證書作為概念證明,請按此處所述安全地進行操作:https://www.agwa.name/blog/post/how_to_responsfully_misissue_a_cert
@AGWA-您的博客文章看起來不錯;我還要補充一點,如果出現惡意軟件,您應該在乾淨的機器上生成私鑰。關於出售漏洞,您僅包含了一個請求。人們更有可能對理性的論點做出回應。
@paj28:另一種選擇是也證明它已被出售,同時又使交易雙方都不知道。這將導致終止當前基於證書頒發機構的系統。
jpa
2015-06-11 10:44:56 UTC
view on stackexchange narkive permalink

不確定時,您還可以聯繫CERT: https://forms.cert.org/VulReport/

他們在處理非常嚴重的安全漏洞方面有經驗,並且通常被認為是可信任的一方。至少他們可以確認您對漏洞的評估是正確的,並記錄下來以查找漏洞。

儘管CERT通常建議您親自與供應商聯繫,但在這種情況下,我敢肯定他們會提供幫助。

我為CERT工作。我們很樂意幫助協調此漏洞。
@EdMcMan取決於那裡的時間安排(除非您是他與之交談的一方),他可能會想念您
Vincent L
2015-06-11 18:43:08 UTC
view on stackexchange narkive permalink

Ryan Sleevi對此有很好的建議。

在發出太多警報之前,我會按照他的建議與Chromium安全團隊聯繫,以確保您不會誤會任何內容。

您是否已根據CAB論壇基準要求檢查了漏洞,以查看漏洞的執行是否違反了這些規則: https://cabforum.org/baseline-requirements-documents/例如,我知道一個發行慣例似乎與您的摘要相符,但是AFAIK完全有效,在CAB論壇看來並不是一個漏洞。可以為子域生成證書,而無需控制根。即您無需證明對google.com的控制權即可獲得test.google.com的證書。

試圖顯示security.stackexchange.com的證書而沒有證明對stackexchange.com的控制將是一個類似的示例。
真?天哪,我不知道。任何用戶如何驗證他應該在哪個子域上?
jCisco
2015-06-12 01:46:13 UTC
view on stackexchange narkive permalink

我建議您在了解漏洞的同時獲取文檔和演示。理想的情況是,如果您可以完全由已經了解情況的第三方進行驗證。

為避免完整性問題或供應商拒絕針對您的漏洞的建議,必須通過演示/執行進行補充證明。由於我們正在考慮與證書相關的問題,因此捕獲證明故障的證書鏈將是理想的。當然,任何顯示活動狀態的會話捕獲都是有用的。

在沒有完全披露的情況下,我只是猜測您到底需要什麼證明。獲取證明文件的證明並將其種子放入GitHub,Pastebin,電子郵件列表等公開可見的位置。如果您的證據很充分,這將導致無法拒絕。

剩下的問題是身份以及與供應商和公眾的溝通。我不會打擾您的個人身份透露,這取決於您。交流,如果您想動手,並準備將其弄糟或沒有經驗,比如說整個事情都炸毀或側身,則可以進行聯繫。

還可以從社區,聯邦緊急基金會或至少是您的律師那裡尋求代理。建議您以個人利益來保護您的利益,並在接受企業的行業幫助之前仔細考慮。我可以肯定,如果您徵詢此類建議,這裡的社區可以推荐一些代表性的表達方式。領土。

在旁注中,也感謝您花了很多時間來發現此潛在漏洞。迫切需要。

Gary Belvin
2015-06-11 17:30:09 UTC
view on stackexchange narkive permalink

操作系統和瀏覽器供應商可能是報告此漏洞的好地方,因為他們管理根CA列表。以下是一些相關鏈接:

  • www.google.com/about/appsecurity /
  • www.mozilla.org/zh-CN/about/governance/policies/安全組/錯誤/
  • www.apple.com/support/security /
  • technet.microsoft.com/en-us/security/ff852094.aspx
user78343
2015-06-11 01:45:44 UTC
view on stackexchange narkive permalink

您也可以將其報告給“ questions@cabforum.org”,但要意識到,如果所涉及的CA是CA / B論壇成員,他們也會看到它。但是,所有其他CA和Browser成員也將如此。另一種選擇是將其報告給由全球8個最大的公共SSL發行者組成的CA安全委員會。該行業組織對維護其成員的高標準以及在所有CA中推廣最佳實踐感興趣。表單在這裡: https://casecurity.org/contact-us/

人們能否對此表示不滿,請解釋其背後的原因?
此頁面主要面向廣告。聯繫人鏈接轉到“媒體聯繫人–連接營銷”。
現在看來還可以。也許他們改進了頁面。未刪除。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...