Microsoft Internet Explorer是一款流行的WEB浏览器,可以通过SSL加密通信。 Microsoft Internet Explorer中SSL使用的PKI实现存在问题,远程攻击者可以利用这个漏洞提供伪造证书而不被用户发现。 在SSL/TLS握手过程中,Web服务程序会随意地发送完整证书链(Certificate chain)给客户端,这个证书链包含它自己的SERVER-CERT和一个或者多个在SERVER-CERT被验证过签字的CA-CERT(s)。在某些情况下,当服务器端发送的非法证书链时IE6会不警告用户。 如果由服务器发送的(其中之一)CA-CERT(s)是非法的情况下如过期,IE6开始会在自身本地库(在可信Root Certification Authorities和其他列表中)中搜寻合法(或新的)CA-CERT(s),并尝试使用这个证书验证SERVER-CERT,如果在本地库中找到一个\"更好的\"CA-CERT,SSL握手就可以继续,并且浏览器不会对用户作出警告。 注意这只在old_ca_public_key == new_ca_public_key AND issuer_old_ca_cert == issuer_new_ca_cert情况下才会出现,否则SERVER-CERT上的签字会不匹配,或者声明CA不可信。 这个漏洞可能存在在操作系统中,而不仅在IE中,所以其他应用程序也可能存在这个漏洞。
Microsoft Internet Explorer是一款流行的WEB浏览器,可以通过SSL加密通信。 Microsoft Internet Explorer中SSL使用的PKI实现存在问题,远程攻击者可以利用这个漏洞提供伪造证书而不被用户发现。 在SSL/TLS握手过程中,Web服务程序会随意地发送完整证书链(Certificate chain)给客户端,这个证书链包含它自己的SERVER-CERT和一个或者多个在SERVER-CERT被验证过签字的CA-CERT(s)。在某些情况下,当服务器端发送的非法证书链时IE6会不警告用户。 如果由服务器发送的(其中之一)CA-CERT(s)是非法的情况下如过期,IE6开始会在自身本地库(在可信Root Certification Authorities和其他列表中)中搜寻合法(或新的)CA-CERT(s),并尝试使用这个证书验证SERVER-CERT,如果在本地库中找到一个\"更好的\"CA-CERT,SSL握手就可以继续,并且浏览器不会对用户作出警告。 注意这只在old_ca_public_key == new_ca_public_key AND issuer_old_ca_cert == issuer_new_ca_cert情况下才会出现,否则SERVER-CERT上的签字会不匹配,或者声明CA不可信。 这个漏洞可能存在在操作系统中,而不仅在IE中,所以其他应用程序也可能存在这个漏洞。