Noticias

Let’s Encrypt combate una vulnerabilidad que permite a los atacantes validar sitios web que no les pertenecen

Una vulnerabilidad en la validación ACME TLS-SIN-01 del servicio de autentificación Let’s Encrypt podría permitir que los atacantes consigan certificados de autentificación para dominios web que no les pertenecen.

Let’s Encrypt, que está a cargo del grupo de investigación de seguridad sin fines de lucro Internet Security Research Group (ISRG), publicó una advertencia sobre la vulnerabilidad después de verificar la falla que fue descubierta por el investigador de seguridad Frans Rosén de Detectify el 9 de enero. De inmediato, la compañía desactivó el protocolo de validación vulnerable ACME TLS-SIN-01 como una solución temporal mientras investigaba la situación y desarrollaba una solución para el problema.

El protocolo ACME funciona generando un token aleatorio que valida el nombre de dominio y se lo comunica al cliente, que a su vez lo utiliza para crear un certificado con firma autónoma que cuenta con un hostname inválido. Después, el servidor ACME busca la dirección IP del nombre de dominio, inicia una conexión TLS y envía el hostname inválido a la extensión SNI. Si la respuesta es un certificado firmado por sí mismo que contiene el hostname específico, se considera que el cliente tiene control sobre el nombre de dominio y se permite emitirle certificados.

Sin embargo, los análisis de Rosén demostraron que “al menos dos” proveedores de alojamiento combinan dos propiedades que, juntas, ponen en juego la forma de operar de TLS-SNI. En primer lugar, muchos usuarios se alojan en la misma dirección IP; en segundo lugar, los usuarios tienen la capacidad de subir certificados para nombres arbitrarios sin demostrar que tienen control sobre el dominio. Cuando ambas situaciones afectan al mismo proveedor de alojamiento, el ataque es posible.

Es decir, que un usuario podría ejecutar un cliente ACME y solicitar validación TLS-SNI-01 para instalar un certificado inválido con firma autónoma en un sitio web ajeno alojado en su mismo servidor. Si dicho servidor cumple con las dos condiciones que se mencionaron, se le otorgará un certificado de seguridad aunque no tenga control legítimo sobre él.

“Por ejemplo, una compañía podría haber registrado el dominio investors.techcorp.com, que dirige a un servidor con sede en la nube para compartir contenidos, pero el nombre de dominio investor.techcorp.com sigue disponible. Un atacante podría crear una cuenta en el mismo servidor y añadir un servidor HTTPS para investor.techcorp.com en esa cuenta, lo que permitiría que cibercriminales se hicieran pasar por ese negocio, y con la certificación HTTPS de Let’s Encrypt conseguida por TLS-SNI-01, daría la impresión de que es completamente legítimo”, explicó un artículo de The Register.

De esta manera, la vulnerabilidad se vuelve una herramienta codiciada para estafadores, ciberatacantes y ladrones de identidad.

“Este problema sólo afecta a los nombres de dominio que usan los proveedores de alojamiento con la combinación de propiedades arriba mencionadas. Depende de si el propio servidor funciona como cliente ACME. Lo mismo aplica para TLS-SNI-02”, afirmó Let’s Encrypt.

Let’s Encrypt bloqueó el protocolo TLS-SIN-01 mientras desarrollaba una solución, pero debido a la importancia de este protocolo para el funcionamiento de varios dominios, le devolvió el acceso a aquellos proveedores de alojamiento que se ha comprobado que no tienen estas dos vulnerabilidades combinadas.

“Es importante que restauremos el servicio si es posible, aunque solo lo haremos cuando no tengamos dudas de que el protocolo TLS-SNI-01 es seguro”, dijo Let’s Encrypt en un comunicado. “Por ahora, creemos que el problema puede abordarse haciendo que algunos servidores implementen controles más estrictos para los dominios que alojan en su infraestructura”.

Fuentes

Let’s Encrypt disables TLS-SNI-01 validation ZDNet

Hackers could get certificates for domains they don’t own SC Magazine UK

Let’s Encrypt plugs hole that let miscreants grab HTTPS web certs for strangers’ domains The Register

Let’s Encrypt combate una vulnerabilidad que permite a los atacantes validar sitios web que no les pertenecen

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada