Si tengo un certificado válido para xxxxx.target.com, ¿no puedo leer las cookies de * .target.com?

0

Seguimiento: Si tengo un certificado válido para xxxxx.github.com, ¿no puedo leer las cookies de * .github.com?

Me pidieron que hiciera esto como una pregunta aparte. Esto no es una pregunta duplicada.

Bien, entonces hice la pregunta anterior porque estoy preocupado por la siguiente situación:

Un dominio establece las cookies de autenticación en * .target.com, ya que varios subdominios que ejecutan diferentes servicios necesitan cookies de autenticación. También uno de estos servicios es xxxx.target.com. Aquí, puedo cargar archivos bajo mi subdominio, es decir, puedo cargar archivos como myname.xxxx.target.com/myownfilename.extn. ¿Es esto vulnerable?

Por ejemplo, Lets Encrypt solicita cargar un archivo en /.well-known/acme-challenge/. En mi caso, esto no es posible pero puedo subir un archivo como /somefile.extn.

Mi pregunta es, ¿es /.well-known/acme-challenge/ esta ruta un estándar para la verificación de carga de archivos http? ¿Es vulnerable target.com si puedo subir un archivo a /myfile.extn?

¿Hay otras formas de realizar la verificación del dominio en este caso para obtener el certificado TLS válido?

En resumen, si un servidor, por ejemplo, target.com tiene cookies de autenticación configuradas en * .target.com y también permite a los usuarios cargar archivos bajo el subdominio del objetivo, pero no exactamente a /.well-known/acme-challenge/, es esta situacion vulnerable? O, ¿debería el servidor ser considerado seguro? Me preocupa más que otras CA puedan tener diferentes métodos de verificación de carga de archivos http que podrían poner en riesgo dichos servidores.

    
pregunta Arul Anand M 26.11.2018 - 20:31
fuente

1 respuesta

1
  

Aquí, puedo cargar archivos bajo mi subdominio, es decir, puedo cargar archivos como myname.xxxx.target.com/myownfilename.extn. ¿Es esto vulnerable?

Mientras no se asigne una carga a su subdominio a una URL en el dominio principal que se puede usar para la validación del dominio, no veo ningún problema aquí. Y si este es el caso, depende de la configuración específica del servidor que se desconoce.

  

... es /.well-known/acme-challenge/ esta ruta es un estándar para la verificación de carga de archivos http

Esta es la ruta estándar definida en el protocolo ACME que es utilizado por Let's Encrypt y algunos otros.

  

... ¿Hay alguna otra forma de realizar la verificación del dominio en este caso para obtener el certificado TLS válido?

El escenario que describe no es tan raro. Sería muy malo si esto pudiera usarse para obtener un certificado TLS válido. Dado lo común que es, no creo que pueda obtener un certificado válido de esta manera.

  

En resumen, si un servidor, por ejemplo, target.com tiene cookies de autenticación configuradas en * .target.com y también permite a los usuarios cargar archivos bajo el subdominio del objetivo, pero no exactamente a /.well-known/acme-challenge/, es esta situación vulnerable?

El alcance de las cookies de autenticación no tiene nada que ver de manera inherente cuando un archivo cargado a algún subdominio se producirá en el dominio principal (si es que ocurre). Basado solo en esta información no hay vulnerabilidad.

    
respondido por el Steffen Ullrich 26.11.2018 - 21:05
fuente

Lea otras preguntas en las etiquetas