Key in a hand

DigiCert社は、顧客がドメインを所有または運営しているかどうかの確認方法にバグがあったため、SSL/TLS証明書を大量失効させると警告しており、影響を受けた顧客は24時間以内に証明書を再発行するよう求めている。

このプロセスでどれだけの証明書が失効するかは不明だが、同社によると、2019年8月から2024年6月までに実施した該当ドメインの検証の約0.4%に影響するという。

DigiCertは、Domain Validated(DV)、Organization Validated(OV)、Extended Validation(EV)などのSSL/TLS証明書を提供する著名な認証局(CA)の1つである。

これらの証明書は、ユーザーとウェブサイトまたはアプリケーション間の通信を暗号化するために使用され、悪意のあるネットワーク監視や中間者攻撃に対するセキュリティを強化します。

ドメイン用の証明書を発行する場合、認証局はまずドメイン管理検証(Domain Control Verification: DCV)を行い、顧客がドメインを所有していることを確認する必要がある。

ドメインの所有権を検証するために使用される方法の1つは、証明書のDNS CNAMEレコードにランダムな値の文字列を追加し、ドメインのDNSルックアップを実行してランダムな値が一致することを確認することである。

CABFのベースライン要件によると、ランダムな値はドメイン名とアンダースコアで区切る必要がある。そうしないと、検証に使用するドメインとサブドメインが衝突するリスクがある。

「最近、一部のCNAMEベースの検証ケースで使用される乱数値にアンダースコアの接頭辞が含まれていないことが判明しました」とDigiCertは発表の中で説明している。

「これは、当社が有効にしている該当ドメイン検証の約0.4%に影響しました。厳格なCABFの規則では、ドメイン検証に問題がある証明書は、例外なく24時間以内に失効させなければなりません。

5年間のバグ

DigiCertによると、根本的な原因は2019年8月のシステムアップデートで、一部の検証パスでアンダースコアの自動追加が削除されたことだという。

この見落としは最近まで発見されなかったため、2019年8月から2024年6月までの間、一部の検証はアンダースコアの接頭辞なしで行われていた。

2024年6月11日、ユーザーエクスペリエンス向上プロジェクトは、乱数値生成プロセスを統合することで、まだ発見されていない問題を修正した。

最終的に7月29日、DigiCertは、乱数値の生成に関する別の報告書を調査している際に、ごく一部の証明書にアンダースコアがないことを発見した。

「アンダースコアが含まれていないと、実際のドメインと検証に使用されるサブドメインが衝突する可能性があるため、セキュリティリスクとみなされる」とDigiCertは説明している。

「乱数値には少なくとも150ビットのエントロピーがあるため、衝突の可能性は極めて低いが、それでも可能性はある」とDigiCertは説明している。

DigiCertは、同様のインシデントの再発を防止するため、以下の措置を講じた:

  • すべての乱数値ジェネレータを見直し、統合しました。
  • ユーザーエクスペリエンスを簡素化し、手作業によるアンダースコアの追加を不要にした。
  • 開発スプリントにコンプライアンスチームメンバーを組み込みました。
  • コンプライアンスに基づくシナリオのテストカバレッジを拡大。
  • 2024年11月1日までにDCVをオープンソース化し、コミュニティでレビューする予定。

影響を受ける証明書を確認するには、DigiCert CertCentral アカウントにログインする必要があります。

その後、ドメインの新しい証明書署名要求(CSR)を生成する必要があり、DigiCert は再度ドメイン・コントロール検証を行う。

証明書要求が DCV を通過すると、顧客は CertCentral ポータルを通じて証明書を再発行し、サーバーにインストールすることができます。

DigiCertは、影響を受けた証明書を24時間以内に失効させることに留意すべきである。それまでに処理が完了しない場合、ウェブサイトまたはアプリケーションの接続ができなくなります。

DigiCert社に、影響を受けた証明書の数を問い合わせたが、まだ回答は得られていない。