Ref: Cómo ¿Reporto una vulnerabilidad de seguridad sobre una autoridad de certificación confiable?
Esta pregunta implicaba una grave vulnerabilidad de seguridad en WoSign.
Aquí está el blog del buscador: enlace
Cotizando una parte:
GitHub se utiliza para almacenar proyectos de programación. Es un repositorio de código. Pero también le da a cada usuario de GitHub su propio subdominio para tener una página web principal para su código. Los usuarios pueden hacer lo que quieran con la página.
Por lo tanto, naturalmente tuve el control total del subdominio schrauger.github.com y (schrauger.github.io). Después de verificar que poseía estos dominios en WoSign al cargar su archivo de texto, se me permitió generar un certificado para estos dos subdominios. Perfectamente bien.
Dijo que obtuvo un certificado TLS válido firmado por una CA de confianza para el dominio schrauger.github.com, ya que pudo cargar el archivo y verificar la propiedad mediante métodos de verificación HTTP.
Entonces, mi pregunta es, si puedo obtener un certificado válido para xxxxx.github.com, ¿no puedo MITM en esos sitios y leer las cookies de * .github.com?
Como las cookies de dominio principal también se envían a subdominios, ¿qué me impide usar las cookies de autenticación del sitio .github.com de MITMing?