はじめに
認証局であるTrustAsiaは、そのLiteSSL ACMEサービスにおける重大な脆弱性の発覚を受け、143枚のSSL/TLS証明書を失効させました。この脆弱性は、2026年1月21日に公開され、異なるACMEアカウント間でドメイン検証データの再利用を可能にし、他のユーザーによって検証されたドメインに対する不正な証明書発行につながる可能性がありました。
この事態は、各証明書発行に対して固有のドメイン検証を義務付けるCA/Browser Forum Baseline Requirements (TLS BR Version 2.2.2, Section 3.2.2.4) に違反するものです。
脆弱性の詳細
問題の核心は、LiteSSLのACMEサービスにおけるAuthorizationオブジェクトの処理ロジックエラーにありました。Mozillaの報告によると、同サービスは証明書署名要求 (CSR) が、初期検証を実施したACMEアカウントと同じアカウントに由来するかどうかを確認できませんでした。
この不備により、攻撃者は発行プロセスを乗っ取り、DNS-01チャレンジを再トリガーすることなく、任意のドメインのワイルドカード証明書を取得できる状態でした。さらに、研究者らは、LiteSSLがDNS-01検証チャレンジのキャッシュを過度に長期間保持していたことを発見しており、これが悪用の機会を著しく拡大させていました。
影響とTrustAsiaの対応
今回の脆弱性の影響を受けた証明書は合計143枚で、そのうち140枚が失効され、3枚は以前に失効済みでした。これらすべての証明書は、2025年12月29日以降にACMEプロトコルを介して発行されたものです。
脆弱性の確認後、TrustAsiaは直ちにACME発行サービスを停止し、包括的なシステム修復に着手しました。同社は数時間以内にコードの修正、本番環境へのパッチ適用を完了し、有効であった140枚の証明書を失効させました。また、すべてのACME認証ステータスを「VALID」から「REVOKED」にリセットし、クライアントに証明書発行を再開する前に再検証を義務付けました。
このインシデントはCA/Browser Forumの要件への不適合にあたりますが、TrustAsiaは根本原因分析と不適合開始日を詳述する完全なインシデントレポートを公開することを約束しています。
インシデントタイムライン
以下は、今回のインシデント対応の主要なタイムラインです(UTC+8)。
- 14:55: コミュニティからの報告(V2EX経由)でドメイン検証再利用の問題が指摘される。
- 15:10: 予備確認が完了し、ACME発行サービスが直ちに停止される。
- 15:30: 影響範囲の調査が開始され、証明書の調査が始まる。
- 15:33: コミュニティ報告にあった2枚の証明書が初期失効される。
- 21:00: コード修正が完了し、テスト環境で検証が成功する。
- 21:21: 影響を受ける全143枚の証明書が特定され、一括失効が開始される。
- 21:30: 140枚の有効な証明書が失効完了(3枚は以前失効済み)。
- 21:41: パッチ適用済みコードが本番環境にデプロイされる。
- 22:35: 全てのACME認証が「VALID」から「REVOKED」にリセットされ、再検証が要求される。
- 22:50: 本番環境の内部検証が成功裏に完了する。
- 23:00: 外部ACME発行サービスが完全に復旧する。
業界への教訓
TrustAsiaは、発見から8時間以内に脆弱性を封じ込め、サービスを完全に修復するという迅速なインシデント対応を示しました。
2025年12月29日から2026年1月21日までの間にLiteSSL ACMEを通じて証明書を発行した組織は、証明書のステータスを確認し、必要に応じて再発行の準備をする必要があります。今回のインシデントは、ACME実装における適切なアカウントコンテキスト検証と、証明書検証ワークフローにおけるユーザー間の厳格な分離の極めて重要性を浮き彫りにしています。
