Let's Encrypt отозвал 3 млн сертификатов из-за бага проверки CAA-полей

Let's Encrypt отозвал 3 млн сертификатов из-за бага проверки CAA-полей

Let's Encrypt отозвал 3 млн сертификатов из-за бага проверки CAA-полей

Центр сертификации Let's Encrypt вынужден отозвать более 3 миллионов TLS-сертификатов из-за бага, обнаруженного в бэкенд-коде. Как сообщили представители Let's Encrypt, проблема нашлась в серверном софте Boulder.

Как известно, Let's Encrypt использует Boulder для верификации пользователей и их доменов перед тем, как выдать TLS-сертификат.

Выявленный баг затрагивал имплементацию стандарта безопасности CAA (Certificate Authority Authorization) в Boulder. CAA позволяет владельцам доменов обозначить только те центры сертификации, которые перечислены в специальном поле.

Все центры вроде Let's Encrypt должны строго следовать спецификации CAA по закону, в противном случае могут последовать санкции со стороны разработчиков браузеров.

Согласно опубликованной на форуме информации, из-за бага Boulder игнорировал проверку CAA. Команда Let's Encrypt уже устранила проблему, и теперь поля CAA обрабатываются корректно.

Компания считает, что никто не успел воспользоваться этим багом. И тем не менее центр решил отозвать все сертификаты, выданные с некорректными поверками CAA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Apache Software Foundation (ASF) выпустила патчи, устраняющие критическую уязвимость в распределённой сетевой инфраструктуре (Content Delivery Network, CDN) Traffic Control. В случае эксплуатации условный атакующий может выполнить SQL-команды в БД.

Брешь отслеживается под идентификатором CVE-2024-45387, ей присвоили 9,9 балла из 10 по шкале CVSS.

«Уязвимость в Apache Traffic Control версий до 8.0.1 включительно позволяет привилегированному пользователю с правами “admin“, “federation“, “operations“, “portal“ и “steering“ провести SQL-инъекцию с помощью отправки специально подготовленного PUT-запроса», — говорится в официальном уведомлении разработчиков.

Проблему обнаружил исследователь из YunDing Security Lab Юань Ло. Разработчики выпустили версию Apache Traffic Control 8.0.2, в которой бага уже нет.

Напомним, на прошлой неделе мы писали о критической дыре в Apache Struts, которая использовалась для поиска уязвимых серверов. Эта проблема получила CVE-2024-53677 и 5 балла по шкале CVSS 4.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru