Обнаружена уязвимость Cloudflare Universal SSL с ID NotCVE-2026-0001 Обложка: Skyread

Обнаружена уязвимость Cloudflare Universal SSL с ID NotCVE-2026-0001

Новости
Главное:

  • В уязвимости Cloudflare Universal SSL выявлен механизм обхода безопасности, связанный с автоматическим добавлением записей CAA без учёта аккаунтов.
  • Уязвимости присвоен идентификатор NotCVE-2026-0001 и зарегистрирована в базе VINCE под номером VU#840183.
  • Проблема позволяет злоумышленникам с возможностью перехвата трафика выпускать легитимные сертификаты на чужие домены, игнорируя ограничения CAA-записей.

Эксперт Дэвид Осипов обновил информацию о критической уязвимости, обнаруженной в работе сервиса Cloudflare Universal SSL. Проблема заключается в том, что на тарифах Free и Pro Cloudflare самостоятельно добавляет разрешающие записи CAA (Certificate Authority Authorization) для таких центров сертификации, как DigiCert, Let’s Encrypt и Google Trust Services, игнорируя пользовательские настройки безопасности. Это фактически аннулирует предусмотренную стандартом RFC 8657 защиту, которая должна ограничивать выпуск сертификатов для домена только указанными центрами.

Данная уязвимость получила официальное обозначение NotCVE-2026-0001 и была зарегистрирована в системе координации уязвимостей VINCE, которой управляет CERT/CC при Университете Карнеги — Меллон. В системе ей присвоен идентификатор VU#840183.

Суть угрозы сводится к тому, что если злоумышленник сможет перехватить трафик на этапе проверки владения доменом (ACME HTTP-01 validation), то он сможет выпустить действительный DV-сертификат для жертвы несмотря на ограничения в CAA-записях. Такая ситуация схожа с инцидентом 2023 года, когда аналогичный метод позволил нарушить безопасность на jabber.ru. Перехват трафика может происходить как на глобальном уровне — например, через угоны маршрутов BGP (BGP hijacking), так и локально — внутри инфраструктуры хостинг-провайдера.

Эксперт подчеркивает, что стандартные механизмы мониторинга безопасности, включая CAA-записи, в данной ситуации не обеспечивают надёжную защиту, а обнаружить активный man-in-the-middle можно только при тщательном анализе сообщений Certificate Transparency. В настоящее время ожидается официальная реакция Cloudflare и результаты координации через CERT/CC.

Данная уязвимость ставит под вопрос надёжность автоматизированных механизмов выпуска SSL-сертификатов и требует от пользователей внимательного контроля за настройками безопасности и возможными обновлениями со стороны поставщика услуг. Для более детального ознакомления с расследованием и техническими деталями рекомендуется обратиться к материалам, опубликованным автором.

Tagged