Abbiamo un server CA interno per il nostro dominio situato all'indirizzo link . Questo server funziona Servizi certificati Microsoft Active Directory.
Quando sono andato al sito, sono stato in grado di utilizzare un CSR che ho creato su un computer Linux per richiedere un certificato avanzato rilasciato al nome DNS del nostro server proxy web. Ho usato il seguente comando per creare il CSR:
openssl req -new -newkey rsa:2048 -keyout key.key -out csr.csr
Penso che questo sia un rischio per la sicurezza perché le mie credenziali dell'account non amministratore sono state trasferite tramite NTLMv2 al sito dei Servizi certificati della CA interna quando ho effettuato l'accesso ... e sono stato in grado di creare un certificato come se fossi il server proxy (IssuedTo: proxy-server.local.domain) anche se non lo sono.
Dal momento che tutte le workstation sul nostro dominio hanno il certificato del server MS AD CS nel loro negozio di certificati attendibili, il certificato che ho creato potrebbe essere utilizzato in un attacco MITM fingendo che il mio PC fosse effettivamente il server proxy. Questo dovrebbe essere usato in combinazione con uno spoofing DNS o altro tipo di attacco per convincere i clienti a credere che il mio computer fosse il server proxy, ma è ancora possibile che il certificato possa essere utilizzato in modo errato per il traffico reindirizzato di SSL da decifrare da un MITM macchina.
Suona bene, o non ci sono rischi reali per la sicurezza qui?