SSL.com域名验证存在严重漏洞
近日,安全研究人员发现SSL.com在基于电子邮件的域名验证(DCV)流程中存在严重缺陷,允许攻击者利用关联域名的任意邮箱获取合法SSL证书。漏洞核心在于其 "Email到DNS TXT Contact "验证方法(BR 3.2.2.4.14)错误将邮箱接收者视为域名所有者,未严格验证实际控制权。此漏洞影响具有公开可访问电子邮件地址的企业,特别是大型公司、没有严格电子邮件控制的域以及使用CAA DNS记录的域。SSL.com已禁用问题验证方法,建议企业加强CAA记录管控、监控证书透明日志,并严格管理域名关联邮箱。
-
第七届“蓝帽杯”全国大学生网络...2023-06-19 -
2023新耀东方上安会盛大召开 “...2023-07-05 -
3
2024第四届“网鼎杯”网络安全大赛2024-10-08 -
4
2022字节跳动“安全范儿”高校挑...2022-08-09 -
5
【独家】知道创宇数据泄漏事件 ...1周前 -
6
又要熬夜了?Apache已针对Log4j...2021-12-15 -
7
人工智能相关法律法规合规指南2025-03-31 -
8
极客少年云顶对弈 第二届极客少...2022-08-30 -
9
第十届互联网安全大会(ISC 2022)2022-06-17 -
10
安全419 《年度策划》系列活动...2023-01-03

京公网安备 11010802033237号
