绿联提供这些域名的重证书通配符证书原本目的应该是方便用户自定义绿联 NAS 的公网访问域名并提供 HTTPS 加密服务,或者大家都称之为私有云,大安作为对比我们举例群晖 NAS 和华硕路由器 :
群晖 :群晖 NAS 也同样提供绑定域名和 HTTPS 加密功能 ,全缺显然客服应该也没这么做 。陷竟泄露
起初 @某摆烂闲鱼 是和私希望通过绿联 NAS 官方客服反馈该问题的 (反馈时间为本周一 、
👇下图 :7 月 1 日就提交了反馈但没有获得回应 注:反馈安全问题绿联应当向 UP 提供奖金
直到这名 UP 视频发出两天后,钥公用户这种服务确实应该提供,私密数据又不需要厂商自己提供可以广泛兼容的更新证书 (自签名证书不算) 。将自己通过正规 CA 机构申请的绿联蓝点证书和私钥暴露给用户 ,
然而不得不说绿联 NAS 产品团队中负责安全方面的重证书工程师要么是没有、
👇下图:把绿联 NAS 证书导入服务器进行中间人劫持测试
👇下图:可以看到指向 UP 主自己服务器的大安测试有效
绿联的出发点可能是好的但完全没有最基础的安全意识,
然而绿联 NAS 产品固件的全缺公网访问就是这么设计的 ,即 7 月 1 日) ,陷竟泄露绿联 NAS 在其系统控制面板中向用户提供 *.ugnas.cloud 和 *.ugnas.com 两个域名的通配符证书 。
而绿联的做法就属于连最基本的网络安全常识都没有 ,到 2024 年 7 月 5 日 05:32 (UTC+0,感谢您对绿联 NAS 私有云的支持 。实际上有了证书和私钥后任何人都可以部署恶意服务器进行劫持 ,重新设计类似的功能。
但即便是没有影响到正式版用户,因为私钥泄露其他用户也可以联系CA机构申请吊销) ,把正规 TLS 证书私钥公布出来也是个非常没有安全常识的做法。
华硕:华硕路由器的 DDNS 相关功能也需要使用域名,#安全资讯 绿联 NAS 出现重大安全缺陷:竟然把私有云 TLS 证书和私钥全部公开,对正式用户不会有任何影响 。要么是不合格的,这样可以让用户在公网中访问 NAS 保存的文件 。
关于上述回应蓝点网的看法 :
好消息是这算是测试版中的“BUG”至少没有影响到正式版用户,不过产品固件问题好歹不至于让用户暴露在风险中,
更新
:附绿联私有云团队官方回应
您好,但没想到绿联 NAS 在安全领域也是草台班子。但至少也得把用户提交的反馈转发给产品或技术团队 ,不过私钥暴露的问题是真实存在的,客服不懂也没关系 ,绿联 NAS 私有云团队非常重视并以力求保障用户数据安全 ,可能导致用户被中间人劫持从而窃取账号密码并引起 NAS 中的数据泄露。证书吊销后接下来用户将无法正常通过公网访问,不过已经自然过期 ,也就是这个问题其实会影响到使用测试版的用户 。(更新说明 :不一定是绿联申请吊销的 ,
哔哩哔哩 UP 主 @某摆烂闲鱼 发布视频显示,查看全文 :https://ourl.co/104826
此前绿联 NAS 新品因为太多 BUG 曾引起大量讨论 ,至少这个问题接下来不会再引发更大的安全问题 。不仅给自己带来安全风险,但群晖向用户提供的是自签名证书并且没有私钥 ,既可以让用户通过 HTTPS 访问进行安全加密 ,
以上两家厂商的做法目前也是行业比较通行的做法 ,正式用户设备上没有这个证书 ,
TLS 证书最重要的东西就是私钥 ,因为这是个安全缺陷而非安全漏洞 ,相关证书才被绿联申请吊销