Kudelski Security توضیحی جالب در مورد آسیب پذیری واقعی CVE-2020-0601 ارائه داده است و همچنین چگونه می توان از آن به طور بالقوه سوءاستفاده کرد.

پس از خواندن این مطلب ، من می دانم که چه چیزی در اجرای ویندوز اشتباه بوده است. چگونه PoC قرار است کار کند. این سایت همچنین دارای یک PoC راه اندازی است که در آن آنها یک گواهی نامه تولید می کنند که با استفاده از یک کلید خصوصی rouge برای یک CA شناخته شده امضا شده است (با دستکاری پارامتر G و کلید عمومی شناخته شده CA) تولید شده است.

گواهی تولید شده را بارگیری کرده و از OpenSSL برای مشاهده جزئیات آن استفاده کرده است

 $ openssl x509 -inform der -in cert.crt -text
گواهی:
    داده ها:
        نسخه: 3 (0x2)
        شماره سریال:
            13: 96: a7: 9a: d9: 71: d8: 47: c3: fe: 89: b2: b7: b6: 57: 40: 28: 9b: 38: 01
    الگوریتم امضا: ecdsa-with-SHA256
        صادرکننده: C = CH، ST = Vaud، L = Lausanne، O = Kudelski Security PoC، OU = تیم تحقیق ، CN = github.com
        اعتبار
            پیش از این: 16 ژانویه 00:03:54 2018 GMT
            بعد از آن: 12 اکتبر 00:03:54 2020 GMT
        موضوع: C = CH، ST = Vaud، L = Lausanne، O = Kudelski Security، CN = github.com
        اطلاعات مربوط به کلید عمومی:
            الگوریتم کلید عمومی: id-ecPublicKey
                کلید عمومی: (256 بیتی)
                میخانه:
                    04: c6: 54: aa: 2c: 11: 14: b6: f5: c4: 39: ea: 80: 95: 7b:
                    2c: b3: 76: b0: 90: f5: 17: ec: 7d: d6: 48: 6e: cd: 63: 58:
                    cb: 80: 71: 6b: bc: 97: f5: 26: 4d: d0: 7f: 7b: cf: cb: 05:
                    0c: 24: f3: 29: 55: 5d: 52: 1d: 74: 2d: 89: 78: d9: 9d: 91:
                    96: 12: c5: cb: be
                ASN1 OID: Prime256v1
                CURVE NIST: P-256
        پسوند X509v3:
            X509v3 موضوع جایگزین:
                DNS: *. kudelskisecurance.com ، DNS: *. microsoft.com، DNS: *. google.com، DNS: *. wouaib.ch
    الگوریتم امضا: ecdsa-with-SHA256
         30: 65: 02: 31: 00: f9: 1b: 4a: 7b: d5: 01: 4d: f4: e3: 42: 5a: 17: 8c:
         45: 6f: 39: ce: fd: ec: 38: 04: f0: 78: 93: 84: 5d: db: 9c: db: 41: 07:
         a3: 97: cf: f3: 6d: f6: 8b: 7b: 38: 5b: 95: 4e: a7: 1f: 9e: 4a: 0e: 02:
         30: 08: 29: 0e: f2: d8: 9c: e3: e4: 15: 67: b7: 22: f6: de: 80: 56: 18:
         01: a0: d8: 3e: 28: ec: 6c: bf: 2a: 28: a2: 8f: fb: 8a: b7: 1e: c7: 8f:
         25: 36: 22: cd: 86: 1d: bf: 6d: fa: fd: 0f: a0: 6f
----- شروع گواهی -----
MIICTzCCAdWgAwIBAgIUE5anmtlx2EfD / omyt7ZXQCibOAEwCgYIKoZIzj0EAwIw
fDELMAkGA1UEBhMCQ0gxDTALBgNVBAgMBFZhdWQxETAPBgNVBAcMCExhdXNhbm5l
MR4wHAYDVQQKDBVLdWRlbHNraSBTZWN1cml0eSBQb0MxFjAUBgNVBAsMDVJlc2Vh
cmNoIFRlYW0xEzARBgNVBAMMCmdpdGh1Yi5jb20wHhcNMTgwMTE2MDAwMzU0WhcN
MjAxMDEyMDAwMzU0WjBgMQswCQYDVQQGEwJDSDENMAsGA1UECAwEVmF1ZDERMA8G
A1UEBwwITGF1c2FubmUxGjAYBgNVBAoMEUt1ZGVsc2tpIFNlY3VyaXR5MRMwEQYD
VQQDDApnaXRodWIuY29tMFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAExlSqLBEU
tvXEOeqAlXsss3awkPUX7H3WSG7NY1jLgHFrvJf1Jk3Qf3vPywUMJPMpVV1SHXQt
iXjZnZGWEsXLvqNRME8wTQYDVR0RBEYwRIIWKi5rdWRlbHNraXNlY3VyaXR5LmNv
bYIPKi5taWNyb3NvZnQuY29tggwqLmdvb2dsZS5jb22CCyoud291YWliLmNoMAoG
CCqGSM49BAMCA2gAMGUCMQD5G0p71QFN9ONCWheMRW85zv3sOATweJOEXduc20EH
o5fP8232i3s4W5VOpx + eSg4CMAgpDvLYnOPkFWe3IvbegFYYAaDYPijsbL8qKKKP
+ 4q3HsePJTYizYYdv236 / Q + gbw ==
----- تصدیق نهایی -----

به نظر می رسد این گواهینامه از یک منحنی معتبر EC P-256 استفاده می کند. چگونه شخص / فرآیند بازرسی گواهی می تواند تأیید کند که در واقع پارامترهای EC را دستکاری کرده است و جعلی است؟