LiteSSL 似乎是一家去年才出现的 CA ,提供免费的 TrustAsia 的基于 acme 签发的通配符证书
不过我实测,它的 acme 服务器签发非常容易报错: Too many concurrent connections from IP 10.254.14.70 (limit: 10), url: urn:ietf:params:acme:error:rateLimited:concurrent
显然,它后台获取客户机真实 IP 的配置有问题,把反代服务器的内网 ip 当做客户 ip 做速率限制
并且,它存在严重的鉴权漏洞
它的 DNS-01 challenges 缓存似乎有效期很长,并且没有验证签发请求是否来自同一个 acme 账户,使得我们可以随意盗签他人使用 DNS-01 签发的证书
去这里查找该 CA 签发的证书( ECC,RSA 也类似),随机挑选一个带通配符域名的证书,就可以用自己的 litessl acme 账户重签发证书了,不会触发验证
https://crt.sh/?CN=%25&iCAID=438132
ssyhwa.cloudns.cl 是我临时创建的域名,测试用的,已经过了 DNS-01 验证可以复现
*.vaadd.com 则是我随便选的一个幸运儿,也成功偷到了他的证书

1
6a82aa9bfe 5 小时 39 分钟前 via Android
这个 CA 有哪个浏览器信任么?
|
2
00oo00 OP @6a82aa9bfe TrustAsia 亚洲诚信的根,绝大多数都信任
|
3
python35 5 小时 35 分钟前
@6a82aa9bfe 他的证书的上一级是由 TrustAsia 签发的,所有应该绝大部分都信任
|
4
codehz 5 小时 32 分钟前
这个 bug 没修就发布的话可能会吃官司啊,至少发布前得先告知吧
|
5
sheeta 5 小时 30 分钟前
都是草台班子
|
6
sduoduo233 5 小时 19 分钟前 via Android
这么离谱的漏洞,这个 ca 估计要凉了
|
8
6a82aa9bfe 4 小时 52 分钟前 via Android
有哪个重要网站用这个 CA 吗?不行浏览器里直接把这个 CA 吊销信任了吧
|
9
00oo00 OP |
10
00oo00 OP @6a82aa9bfe 倒也没必要,毕竟是新 CA 提供 acme 提供免费的通配符证书,bug 修好就行
|
11
Danswerme 4 小时 24 分钟前
互联网基础设施的一部分居然如此草台班子么...
|
12
CEBBCAT 4 小时 19 分钟前 签一份 Google 的证书,这样会推动得比较快😁
|
13
qwx 4 小时 9 分钟前
我估计不是不验证账户,而是用相同 ip 做的验证,但因为获取了内部服务器的 ip ,导致直接过了,这个 CA 必被罚。
|
14
dnslint 4 小时 2 分钟前
这太牛逼了 这正规付费的用户不裂开
|
15
bigtan 4 小时 0 分钟前
TrustAsia 还是很多商业付费客户的啊
|
16
cccer 3 小时 59 分钟前
开个 Cloudflare 证书透明度监控还是很有用的,就算这种 CA 出问题了也能检测到其他人盗签证书
|
17
qqmishi 3 小时 57 分钟前
可以去 Hacker News 发个帖子,被这个影响到的证书应该需要吊销的,不知道范围有多大
|
18
XDiLa 3 小时 56 分钟前 @dnslint 认证审题,这是一家免费的 SSL 续发平台。
1 正规用户不再这里买 2 他这个漏洞是针对 已经在他们家平台 续签过证书的域名,并且这个最多就是鉴权漏洞 3 这个漏洞实际利用价值非常低,因为 OP 所谓的《偷》 也只是让这个平台重新颁发一张 SSL 罢了,你和正主在用的 key pem 都是不同的 没任何价值 |
20
unused 3 小时 52 分钟前
这要吊销一大批了
|
21
f15se 3 小时 48 分钟前
性质恶劣,但因为用户不多,所以影响有限
......但性质有些过于恶劣了 |
23
unused 3 小时 47 分钟前
试了一下,他这个 ACME 要绑定账号,然后账号注册要短信实名的?小心喝茶。
|
24
myssl 3 小时 19 分钟前 感谢反馈,TrustAsia 这边收到通知后已立即采取措施:
1.已关闭 LiteSSL 证书签发接口; 2.目前问题已经定位,正在对错误签发的证书执行吊销措施; 3.研发团队正在紧急修复 Bug ,我们将争取尽快恢复服务。 后续有进展我们会在此同步更新。如发现有更多问题,也欢迎及时向 [email protected] 进行反馈。 |
25
myssl 3 小时 16 分钟前
目前调查反馈仅影响近期刚上线的由 ACME 提供的免费证书,商业证书和 API 提供的证书不受影响。
|
27
caola 3 小时 8 分钟前
|
28
busier 3 小时 8 分钟前 via iPhone |
32
Configuration 2 小时 52 分钟前 @XDiLa #31 不负责就准备倒闭
|
33
ZeroClover 2 小时 50 分钟前
|
35
ming2050 2 小时 44 分钟前
他这个不仅仅是影响免费用户了,对付费用户一样有影响。
|
36
caola 2 小时 43 分钟前
@myssl 你们 SSL 在验证时很慢,同时多个域名申请时非常容易失败,4-5 个域名以上的基本都得重复提交几次申请才能把所有域名验证完成,都没有我网站写的订单确认验证提交前预检一次的快。
还有几时能支持 IP 地址签发。。 |
39
jackOff 2 小时 42 分钟前
开年第一草台班子
|
44
SoulFlame 2 小时 40 分钟前
@XDiLa #18 假如我有这个域名证书,理论上我可以作为中间人(可能是网络运营商、可能是附近 WIFI 网络提供者等等),通过此证书实现中间人数据监视,而用户端浏览器任然认为我使用此证书加密的流量是合法的,是不是有这个理论可能?
|
50
myssl 2 小时 26 分钟前 @caola 是的,免费的 ACME 服务目前刚上线,还在优化中。我们商业版的 API 已经优化到 6 ~ 10 秒左右,后续还能进一步提升 1 ~ 2 秒。
|
51
00oo00 OP |
52
myssl 2 小时 23 分钟前
@Kinnice 我们已经实施 MPIC 多视角验证,有 5 个以上远程视角,每个视角数据中心相隔 500KM 。MPIC 的出现很大程度上防止了 BGP 劫持。
|
53
caola 2 小时 21 分钟前
@Kinnice #38 DNS 劫持也不容易,这个 DNS 验证一般 SSL 签发机构是直接查询去域名的 NS 服务器去查询,而不经过第三方的 DNS 递归查询
|
54
myssl 2 小时 20 分钟前
@caola LiteSSL 正在计划提供短效 IP 证书(需要 ACME 客户端支持 Profile 特性),之前没有提供是由于 IP 证书存在转移过于频繁,对安全生态不利。
|
55
myssl 2 小时 14 分钟前
@00oo00 是的,LiteSSL 是 TrustAsia 推出的免费公益项目,主要应对接下来证书有效期缩短带来的挑战,主推 ACME ,包括 ARI 、Profile 、长效验证等自动化有效的特性。
|
56
ericdiao 2 小时 12 分钟前 @XDiLa
WebPKI 是由信任驱动的。信任是 CA 以及浏览器厂商卖给你的东西。整个环节中对于这种信任的蓄意或者无意地破坏(故意签发没有正确鉴权的证书或因为系统故障/逻辑误签发等)对于利益相关方都是「信任」的重大打击,造成的是商誉的损失。 对于「免费证书」,CA/Browser Forum 和各利益相关方大体和付费 DV 证书采用相同的 baseline 标准。CA 为了被包括在 OS 、浏览器中,必须向社区证明自己满足这些要求(一个近期的例子是 [1])。这当然是因为各实作对于 DV 证书「是否收费」并不做区分。考虑一个状况:我假扮 Google 骗 Let's Encrypt 和 Digicert 给我签发 google.com 的证书并用来干坏事,两者造成的伤害是相同的。 而此类「向不该签发证书的人签发了证书」的状况,正是这一系列社区标准中,被广泛认为应该负责的事情(作为用户,社区的一员,我个人感谢 @myssl 代表的 TrustAsia 的迅速行动)而不是「因为免费所以就完全不该负责」。 至于现实危害,正如你的 LLM 给你讲的那样,大规模的攻击需要更大层面的问题。但我如果控制了我的咖啡馆、酒店、机场的公共网络(甚至是 ISP ),用一些 DNS 劫持等等的手段,确实是能够影响到可观量的用户的。而「瑞士奶酪模型」教给我们的是要让事情不那么糟糕,我们可能除了多几片奶酪( DNSSEC, RPKI etc )之外,还需要让奶酪的洞稍微小一点。 此外关于现实危害,大家可能还记得就在不久的十多年前,HTTPS 还没有那么广泛部署的年代,ISP 们通过各种手段劫持下载、往页面上插广告的事情可在神州大地上广泛发生着。 [1] https://groups.google.com/a/mozilla.org/g/dev-security-policy/c/UdDqO6K4YpU |
57
busier 2 小时 8 分钟前 via iPhone
|
58
unused 1 小时 59 分钟前
@XDiLa #31 CA 的根本职能就是对其签发证书的安全性负责,硬要不负责也很简单,就是被浏览器拿掉。CA/B 里基本 B 说了算,CNNIC 的根证书一样说下就下掉了。
|
60
busier 1 小时 54 分钟前 via iPhone
你问 AI 的回答明显是忽视了 2#
|
61
haodingzan 1 小时 53 分钟前
搞信任背书的企业出现信任问题,有点太灾难了,这个 bug 搞不好从业务上线的第一天持续至今了。幸好这件事是 bug 披露的,如果是签了不该签的证书并利用,又被正主发现并曝光呢……
|
62
moult 1 小时 33 分钟前
@XDiLa
其实流量劫持也很容易。连接商场的公共 WiFi ,伪造一个 DHCP 服务器,在 DHCP Offer 里面配置虚假的 DNS 服务器,就能实现流量劫持了。 虽然有 DHCP Snooping 可以杜绝此问题,但很多商场的公共 WiFi 都没有开启 DHCP Snooping ,甚至一些餐厅直接使用的家用路由器,连 DHCP Snooping 功能都没有。 |
63
busier 1 小时 31 分钟前 via iPhone @XDiLa 46#
我发现你这是在强行诡辩 42#提到的运营商强行给用户网页弹广告是曾经确确实实发生过的事情。2000 年前后接触互联网的老网民都无不对其咬牙切齿。 你在 46#的 n 连问的质疑诡辩不怎么高明。 如果你是真不知道 还是去搜索一下吧 |
64
myssl 1 小时 26 分钟前
|
65
caola 1 小时 10 分钟前
|
66
00oo00 OP @ZeroClover Z 大无处不在啊,我看了下帖子,你有一些理解错误。这个 bug 它影响所有使用 DNS-01 方式颁发的证书,包括普通的域名证书。我选通配符证书做复现只是因为通配符证书一定是 DNS-01 方式验证的,而其它的域名证书不一定,并不是只影响通配符证书。
|
67
myssl 49 分钟前
@caola 事发紧急,为了最大程度降低对您这边用户的影响,烦请您发个联系方式到 [email protected] 。
LiteSSL 目前主要通过 FreeSSL 渠道分发,我们拥有账户体系,目前正在紧急安排通知受影响的客户。 我看 cao.la 申请证书时是需要微信或邮箱登录的,想确认下您是在 FreeSSL.cn 注册的吗?如果是,麻烦邮件告知一下您的注册账号,我们可以将针对您证书的具体处理情况精准通知到您。 #65 |
69
docx 46 分钟前 via Android
毕竟是共用品牌,免费说白了也是积累品牌信誉转化付费用户,但如果有安全隐患,就会起反作用,对造成付费用户造成顾虑,及时发现和修正是绝对有必要的
|