TrustAsia LiteSSL ACME の深刻な脆弱性が発覚:143 件の SSL/TLS 証明書を失効

TrustAsia Pulls 143 Certificates Following Critical LiteSSL ACME Vulnerability

2026/01/24 gbhackers — TrustAsia が 143 件の SSL/TLS 証明書を失効させた背景にあるのは、LiteSSL ACME サービスにおいて発見された深刻な脆弱性の存在である。2026年1月21日に開示された脆弱性は、異なる Automatic Certificate Management Environment (ACME) アカウント間でドメイン検証データを再利用できてしまうという問題を含んでいる。それにより、検証済みのドメインに対して、他のユーザーによる不正な証明書発行が可能となっていた。この脆弱性は、各証明書発行ごとに一意のドメイン検証を義務付ける CA/Browser Forum Baseline Requirements (TLS BR Version 2.2.2/Section 3.2.2.4) に違反するものだ。

この脆弱性の根本的な原因は、LiteSSL の ACME サービスにおける Authorization オブジェクト処理のロジック・エラーである。初回のドメイン検証を実施した ACME アカウントと同一のアカウントから、Certificate Signing Request (CSR) が送信されているのかどうかを、このサービスは検証していなかったと、Mozilla は指摘している。

この不備を悪用する攻撃者は、証明書発行プロセスを乗っ取り、DNS-01 チャレンジを再実行することなく、任意のドメインに対するワイルドカード証明書を取得できた。研究者たちが確認したのは、DNS-01 検証チャレンジのキャッシュを、LiteSSL が 過度に長期間保持していたことであり、それにより悪用可能な期間が大幅に拡大していた。

インシデント・メタデータ

FieldValue
Certificate AuthorityTrustAsia
Affected ServiceLiteSSL ACME
Vulnerability TypeDomain Validation Reuse / Authorization Bypass
Certificates Impacted143 total (140 revoked, 3 previously revoked)
Issuance PeriodAfter December 29, 2025
ProtocolACME (DNS-01 challenge)

この問題の影響を受けた 143 件の証明書は、2025年12月29日以降に ACME プロトコルを通じて発行されたものだ。この脆弱性を確認した TrustAsia は、直ちに ACME 証明書発行サービスを停止し、包括的なシステム是正/修復対応を開始した。

同社は数時間以内にコード修正を完了し、本番環境へパッチを展開したうえで、その時点で有効だった 140 件の証明書を失効させたが、残りの 3 件はすでに失効されていたと述べている。また TrustAsia は、本番環境におけるすべての ACME Authorization の状態を VALID から REVOKED へリセットし、証明書発行を再開する前のクライアント側での再検証を強制した。

このインシデントは、CA/Browser Forum 要件への非準拠に該当する。TrustAsia は、根本的な原因の分析を行い、非準拠が開始した正確な時点を明記する包括的な Full Incident Report の公開を約束している。TrustAsia は、脆弱性の発見から 8 時間以内に問題を封じ込め、サービスを完全に是正することで、迅速なインシデント対応を示した。

インシデント・タイムラインおよび技術情報
Time (UTC+8)EventDetails
14:55Report ReceivedCommunity report via V2EX flagged domain validation reuse issue
15:10Preliminary ConfirmationIssue confirmed; ACME issuance service suspended immediately
15:30Scope InvestigationImpact scope identified; certificate investigation began
15:33Initial RevocationTwo certificates from community report revoked
21:00Code Fix CompletedFix validated successfully in test environment
21:21Full Scope IdentifiedAll 143 affected certificates identified; batch revocation initiated
21:30Revocation Completed140 valid certificates revoked (3 previously revoked)
21:41Production DeploymentPatched code deployed to production environment
22:35Authorization ResetAll ACME Authorizations reset from VALID to REVOKED; re-validation requested
22:50Internal ValidationProduction environment validation completed successfully
23:00Service RestoredExternal ACME issuance service fully restored

2025年12月29日から 2026年1月21日の間に、LiteSSL ACME を通じて証明書を発行した組織にとって必要なことは、証明書の状態を確認し、不正な再発行の可能性に備えることである。このインシデントが浮き彫りにするのは、ACME 実装におけるアカウント・コンテキスト検証の重要性と、証明書検証ワークフローにおけるユーザー・ドメイン間の厳格な分離が不可欠であることだ。