
SSL/TLS証明書の発行を担う認証局(CA)の一つ「SSL.com」で、ドメイン検証(Domain Control Validation:DCV)手続きの不備により、11件の誤った証明書が発行されていたことが明らかになりました。
問題は、メールベースのDCV手法「BR 3.2.2.4.14(Email to DNS TXT Contact)」に存在する仕様上の脆弱性によって発生。これにより、攻撃者が対象ドメインの所有者でなくても、正規のSSL証明書を入手できる状況が生じていました。
脆弱性の詳細:メールアドレスのドメイン名を信頼済みと誤認識
今回の問題は、SSL.comが採用していたメール認証型のDCV手法において、「_validation-contactemail」DNS TXTレコードを設定することで、認証対象となるメールアドレスが承認者として一覧に表示される仕組みを悪用したものです。
攻撃手法の概要
-
攻撃者が@aliyun.com(Alibaba Cloudが所有)というメールアドレスを使って、独自ドメインのDNSに
_validation-contactemail
レコードを追加。 -
SSL.comで証明書を申請する際に、同メールアドレスが承認者候補として表示される。
-
送られてきたランダムな確認コードを入力して承認手続きを完了。
-
結果として、aliyun.com および www.aliyun.com の証明書が誤って発行される。
これはつまり、メールアドレスのドメイン部分(例:@aliyun.com)をもとに対象ドメイン全体が承認済みと誤認される設計ミスに起因しており、非常に重大なセキュリティリスクをはらんでいます。
実際に誤発行された証明書の一覧
SSL.comによれば、2024年6月以降に以下の11件の証明書が同手法により誤発行されていたことが判明し、既にすべての証明書は失効済みです。
-
aliyun.com / www.aliyun.com(Alibaba Cloud)
-
*.medinet.ca
-
help.gurusoft.com.sg(2回発行)
-
banners.betvictor.com
-
production-boomi.3day.com
-
kisales.com(4回発行)
-
medc.kisales.com(4回発行)
SSL.comは「Entrust社が運用するシステムおよびAPIには影響がなかった」と強調し、問題のあった検証手法はすでに無効化され、再発防止策を検討中であると説明しています。