image

Html-injectie maakte uitgifte vals certificaat bij Comodo mogelijk

zondag 31 juli 2016, 11:42 door Redactie, 0 reacties

Een beveiligingslek bij certificaatautoriteit Comodo maakte het mogelijk om voor willekeurige domeinnamen ssl-certificaten te verkrijgen. Het probleem speelde bij Positive SSL, een bedrijf van Comodo waar gebruikers 30 dagen gratis een ssl-certificaat kunnen uitproberen.

Het aanvragen van een gratis ssl-certificaat gebeurt via een webinterface, waarna er een bevestigingsmail met verificatiecode naar de eigenaar van de betreffende domeinnaam wordt gestuurd. Hierbij maakt Comodo gebruik van de gegevens die bij de registratie van de domeinnaam zijn opgegeven. Beveiligingsonderzoeker Matthew Bryant ontdekte dat hij via de webinterface html-code kon injecteren, die vervolgens met de bevestigingsmail werd meegestuurd. Deze code maakte het mogelijk om de inhoud van de e-mail aan te passen.

Zodoende kon Bryant de e-mail aanpassen zodat het leek alsof de ontvanger op een knop moest klikken om de uitgifte van een ssl-certificaat te weigeren. De knop stuurde de verificatiecode die Comodo juist in de bevestigingsmail naar de eigenaar van het domein had gestuurd, en door de geïnjecteerde html-code onzichtbaar was gemaakt, door naar Bryant. Met deze code kon de onderzoeker het ssl-certificaat voor het betreffende domein downloaden. Aangezien de e-mail echt van Comodo afkomstig was zouden beheerders mogelijk niet doorhebben dat het om een aanval ging.

Het certificaat dat Bryant op deze manier kon bemachtigen zou vervolgens voor man-in-the-middle-aanvallen kunnen worden gebruikt. Op deze manier zou een aanvaller versleuteld verkeer kunnen onderscheppen of aanpassen. De onderzoeker waarschuwde Comodo op 4 juni voor het beveiligingslek, waarna het probleem op 25 juni werd verholpen waardoor geïnjecteerde html-code nu wel wordt gefilterd.

Image

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.