歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
SSL.com 驗證漏洞:攻擊者可輕易取得重要網域憑證
2025 / 04 / 23
編輯部
網路安全建立在信任之上,而憑證授權機構(Certificate Authority,簡稱CA)在這個系統中扮演關鍵角色。CA負責驗證網站身份並簽發SSL/TLS憑證,確保電腦與網站之間的通訊加密安全。
然而,近期知名憑證供應商SSL.com發現了嚴重的安全漏洞,引起關注。研究人員揭露了該公司網域控制驗證(Domain Control Validation,DCV)流程中的重大缺陷。
SSL.com原本允許用戶透過在DNS TXT記錄中建立_validation-contactemail,並使用聯絡郵件地址作為驗證方式。理論上,SSL.com會傳送驗證碼和URL以確認使用者控制網域。但由於系統設計缺陷,只要能接收與該網域相關的郵件,攻擊者就可能取得該網域的合法SSL憑證。
這一漏洞尤其危險,因為攻擊者無需完全控制目標網站,僅需取得與網域相關的任何郵件地址,甚至是免費郵件服務中的地址,就可能獲得看似合法的憑證。
安全研究人員已經證明了這一漏洞的嚴重性。例如,使用阿里雲的@aliyun.com郵件地址,成功為aliyun.com和www.aliyun.com取得了憑證。
攻擊者可能利用這些偽造憑證執行多種惡意行為。他們可以建立仿冒合法網站,盜取用戶憑證,攔截通訊,甚至實施中間人攻擊(Man-in-the-Middle Attack)。這種攻擊方式可能會危及用戶的敏感資訊和線上安全。
SSL.com已承認這一問題,並表示除了研究人員展示的測試憑證外,公司還誤發了十份類似憑證。這些憑證追溯至2024年6月,涉及多個網域,包括
medinet.ca、help.gurusoft.com.sg(兩次)、banners.betvictor.com、production-boomi.3day.com、kisales.com(四次)以及medc.kisales.com(四次)。
公司已立即停用了「郵件到DNS TXT聯絡人」的驗證方法,並澄清此問題未影響Entrust的系統和API。
為維護網站安全,專家建議採取多項防護措施。首要之策是使用CAA(Certification Authority Authorization)DNS記錄,限制可簽發憑證的授權機構。同時,企業應持續監控公開憑證日誌,及時發現未經授權的憑證。此外,加強與網站相關的郵件帳戶安全性也是降低風險的關鍵步驟。
本文轉載自hackread。
中間人攻擊
憑證授權機構
SSL/TLS憑證
最新活動
2025.12.19
商丞科技 『Cimtrak 網頁、程式防竄改、PCI-DSS、FCB安全組態檢查軟體』與『Syteca 本機/跳板機連線側錄與特權存取PAM軟體』網路研討會
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
看更多活動
大家都在看
中國研究干擾低軌衛星通訊:需 2,000 架無人機切斷台灣規模網路區域
日本 JPCERT 警告:Array AG VPN 漏洞遭駭客積極利用,企業應立即檢查
從漏洞探勘到自動化攻擊:AI 正在重塑資安維運!Check Point 揭露駭客攻擊新常態
多國駭客組織長期利用!微軟悄悄修補存在8年的Windows捷徑檔漏洞
惡意Rust套件偽裝以太坊工具,鎖定Web3開發者發動跨平台攻擊
資安人科技網
文章推薦
2025年五大Web安全威脅重塑防護策略
2026資安三大趨勢預測: AI工業化推升攻擊自動化,多雲與供應鏈仍為駭客主戰場,企業治理破口成AI攻擊跳板
卡巴斯基報告:2025上半年智慧型手機攻擊大幅增加 惡意軟體威脅持續升級