Tenemos un servidor de CA interno para nuestro dominio ubicado en enlace . Este servidor se ejecuta Servicios de certificados de Microsoft Active Directory.
Cuando fui al sitio, pude usar un CSR que hice en una computadora con Linux para solicitar un certificado avanzado emitido para el nombre DNS de nuestro servidor proxy web. Utilicé el siguiente comando para crear la CSR:
openssl req -new -newkey rsa:2048 -keyout key.key -out csr.csr
Creo que esto es un riesgo de seguridad porque las credenciales de mi cuenta de administrador no se transfirieron a través de NTLMv2 al sitio de Servicios de certificados de la CA interna cuando ingresé ... y pude crear un certificado como si fuera el servidor proxy (IssuedTo: proxy-server.local.domain) aunque no lo esté.
Dado que todas las estaciones de trabajo en nuestro dominio tienen el certificado del servidor MS AD CS en su confiable almacén de certificados, el certificado que hice se podría usar en un ataque MITM simulando que mi PC era en realidad el servidor proxy. Esto tendría que usarse junto con una falsificación de DNS u otro tipo de ataque para que los clientes crean que mi computadora era el servidor proxy, pero aún es posible que el certificado pueda ser utilizado incorrectamente para descifrar el tráfico SSL redirigido por un MITM máquina.
¿Esto suena bien o no hay un riesgo real de seguridad aquí?