73 条回复  ·  7797 次点击
busier 小成 2026-1-21 18:17:07
你问 AI 的回答明显是忽视了 2#
haodingzan 小成 2026-1-21 18:17:58
搞信任背书的企业出现信任问题,有点太灾难了,这个 bug 搞不好从业务上线的第一天持续至今了。幸好这件事是 bug 披露的,如果是签了不该签的证书并利用,又被正主发现并曝光呢……
moult 小成 2026-1-21 18:37:56
@XDiLa 其实流量劫持也很容易。连接商场的公共 WiFi ,伪造一个 DHCP 服务器,在 DHCP Offer 里面配置虚假的 DNS 服务器,就能实现流量劫持了。 虽然有 DHCP Snooping 可以杜绝此问题,但很多商场的公共 WiFi 都没有开启 DHCP Snooping ,甚至一些餐厅直接使用的家用路由器,连 DHCP Snooping 功能都没有。
busier 小成 2026-1-21 18:39:41
@XDiLa 46# 我发现你这是在强行诡辩 42#提到的运营商强行给用户网页弹广告是曾经确确实实发生过的事情。2000 年前后接触互联网的老网民都无不对其咬牙切齿。 你在 46#的 n 连问的质疑诡辩不怎么高明。 如果你是真不知道 还是去搜索一下吧
myssl 初学 2026-1-21 18:44:55
@unused #58 是的,作为 CA 我们会对签发的证书负责,今天会确认清单,并通知用户。 同时我们也需要遵循 CAB/F 的要求,需要对相关证书在 24 小时内进行吊销处理,以降低对生态的威胁。初步排查涉及 100 多张证书,正在进一步核对。 由于目前 ACME 客户端对 ARI 特性(自动重签发证书,再吊销)支持还不完善, @caola 您这边平台是怎么对接我们 LiteSSL 获得 EAB 的,是否有客户联系方式,能否协助我们尽量通知到客户。#51
caola 小成 2026-1-21 19:01:13
@myssl #64 我这边只有 OP 上面提到的用于测试临时创建的域名,仅这一个域名的证书,所以我这边不用做通知了。 如果要做通知我这边也无法进行通知,因为都是匿名的……
00oo00 楼主 初学 2026-1-21 19:09:35
@ZeroClover Z 大无处不在啊,我看了下帖子,你有一些理解错误。这个 bug 它影响所有使用 DNS-01 方式颁发的证书,包括普通的域名证书。我选通配符证书做复现只是因为通配符证书一定是 DNS-01 方式验证的,而其它的域名证书不一定,并不是只影响通配符证书。
myssl 初学 2026-1-21 19:22:06
@caola 事发紧急,为了最大程度降低对您这边用户的影响,烦请您发个联系方式到 support@trustasia.com 。 LiteSSL 目前主要通过 FreeSSL 渠道分发,我们拥有账户体系,目前正在紧急安排通知受影响的客户。 我看 cao.la 申请证书时是需要微信或邮箱登录的,想确认下您是在 FreeSSL.cn 注册的吗?如果是,麻烦邮件告知一下您的注册账号,我们可以将针对您证书的具体处理情况精准通知到您。 #65
00oo00 楼主 初学 2026-1-21 19:22:23
@caola 用你站里的 litessl 签发证书的只有我一个人这么夸张吗?
docx 初学 2026-1-21 19:25:27
毕竟是共用品牌,免费说白了也是积累品牌信誉转化付费用户,但如果有安全隐患,就会起反作用,对造成付费用户造成顾虑,及时发现和修正是绝对有必要的
返回顶部