Let’s Encrypt : un « bug » a divulgué jusqu’à 7 617 adresses emails
Let's YOLO
Le 15 juin 2016 à 10h00
3 min
Internet
Internet
Lors de l'envoi d'une liste de diffusion, Let's Encrypt a malencontreusement ajouté automatiquement des adresses de ses clients dans son message (jusqu'à 7 617 tout de même). En cause, un « bug » sur un logiciel utilisé pour la première fois.
Depuis le lancement de la bêta en décembre de l'année dernière, Let's Encrypt rencontre un beau succès. Le service propose pour rappel des certificats SSL gratuitement à ceux qui en font la demande (voir notre analyse). Il est notamment disponible chez Infomaniak, Gandi et OVH, sur le DSM 6.0 de Synology, sur les blogs de Blogger, etc. Depuis le mois d'avril, le projet est même sorti de bêta et a trouvé de nouveaux sponsors de taille.
Quand des adresses email sont automatiquement ajoutées
Bref, tout se déroule bien pour Let's Encrypt, mais un rouage s'est récemment grippé dans cette mécanique bien huilée : une fuite de 7 617 emails de ses utilisateurs. Il ne s'agit pas du résultat d'une attaque contre ses serveurs, mais d'un « bug » lors de l'envoi d'une liste de diffusion.
L'équipe s'explique : « Le 11 juin 2016, nous avons commencé à envoyer un email à tous nos abonnés actifs qui nous ont donné une adresse afin de les informer d'une mise à jour sur notre contrat d'abonnement. Cela a été fait par le biais d'un système automatisé qui contenait un bug qui, par erreur, a ajouté entre 0 et 7 617 autres adresses emails dans le corps du message. Conséquence, les destinataires pouvaient voir des adresses email des autres utilisateurs ».
En 68 minutes : problème détecté, envoi stoppé et publication d'un communiqué
Elle ajoute que « le problème a été détecté et le système arrêté après que 7 618 emails sur environ 383 000 (1,9 %) ont été envoyés. Chaque correspondance contenait par erreur les adresses email des destinataires précédents ». Le premier email ne comportait donc aucune fuite, tandis que le deuxième affichait l'email du premier, le troisième celui des deux premiers... et le 7 618e comportait les adresses des 7 617 précédents destinataires. L'hémorragie s'est arrêtée là puisque l'envoi a été stoppé.
Let's Encrpyt explique que la campagne d'information a été lancée le 11 juin à 3h47 et que le premier rapport signalant un problème a été reçu à 4h20. L'envoi des emails a été arrêté 9 minutes plus tard (4h29) et le premier rapport préliminaire a été rendu public à 5h28, soit un peu plus d'une heure après la réception du rapport d'incident.
Des mesures pour éviter que cela ne se reproduise
Let's Encrypt indique que le bug se situe dans un bout de code qui a été utilisé pour la première fois lors de cette campagne. Il avait été testé et examiné, mais visiblement c'était loin d'être suffisant. Le manque de test est d'ailleurs considéré comme étant la cause première du bug par Let's Encrypt. On se demande tout de même comment un « bug » aussi gros a pu passer à travers des mailles du filet, fussent-elles peu resserrées.
Bien évidemment, l'équipe s'excuse pour « cette erreur » et annonce que des mesures ont été prises afin d'éviter que cela ne se reproduise. Ainsi, les logiciels permettant de diffuser en masse des emails seront désormais testés avec autant de rigueur que ceux ayant trait à la gestion des certificats.
Let’s Encrypt : un « bug » a divulgué jusqu’à 7 617 adresses emails
-
Quand des adresses email sont automatiquement ajoutées
-
En 68 minutes : problème détecté, envoi stoppé et publication d'un communiqué
-
Des mesures pour éviter que cela ne se reproduise
Commentaires (49)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 15/06/2016 à 12h40
Le 15/06/2016 à 12h41
Tout le monde n’a pas besoin de cette assurance.
J’héberge des petits services pour lesquels je veux du HTTPS avec un certificat valide, mais je ne vais pas payer 300€ pour chacun d’entre eux. Let’s encrypt est la solution à ce problème.
Je ne dis pas qu’il faut faire disparaître les certificats payants, je dis juste que personne ne fournit le service de base gratuitement, alors que ça ne coûte absolument rien de le fournir.
Le 15/06/2016 à 12h42
On n’a jamais dit que Mozilla ne gagnait pas d’argent, il faut bien payer les développeurs. Mais c’est vraiment mal les connaître que de croire que leur but premier est de se faire de l’argent à tout prix.
Le 15/06/2016 à 12h43
Autant il est assez aisé de vérifier par une procédure automatique que tu es bien le propriétaire d’un DNS autant pour la signature de code je ne vois pas bien comment ils pourraient faire
Le 15/06/2016 à 12h50
Ça demanderait un minimum d’étapes manuelles, certes, mais pas de quoi justifier 200-300€/an " />
Le 15/06/2016 à 12h52
Après Let’s encrypt diminue le risque de vol en diminuant la durée de son certificat: 3 mois de mémoire. Là où les agences de certificats proposent un an.
Cette faible durée est compenser par l’automatisation de processus d’enregistrement et de renouvellement.
Le 15/06/2016 à 12h52
Spyware ? Keylogger ? Mais de quoi tu parles ? " />
Le 15/06/2016 à 12h56
de plugins de Firefox je dirais. Mais pas sûr que ce soit pertinent, j’imagine qu’il y a une vérification de ce qui est envoyé par les plugins avant l’intégration dans la bibliothèque.
Le 15/06/2016 à 12h57
Depuis quand un certificat SSL DV coûte 300€ ?
Même un EV SGC SSL pour un seul domaine peut se trouver à moins de 140€. Mais c’est vrai que la gamme peut monter à 800€ facilement (Symantec)
J’ai acheté des DV à moins de 10€ l’année (Comodo). Bref, c’est cool d’avoir du DV gratuit, mais ça ne sert à rien d’exagérer les prix des Comodo, Geotrust and co.
Le 15/06/2016 à 13h23
Hé ben !
Si tu as autant de reproches à faire à Mozilla, je ne voudrais pas voir ceux que tu as en réserve pour les autres acteurs du secteur.." />
Le 15/06/2016 à 13h27
notes bien que je ne dis pas qu’ils sont les seuls… Mais faut arrêter l’angélisme et le marketing viral.
Le 15/06/2016 à 13h35
De la même façon, tu dois avoir du mal à comprendre l’intérêt pour les grosses boîtes de contribuer à l’open source, puisque ça ne leur rapporte pas directement de l’argent. Ah mais oui, ils gagnent indirectement je ne dis pas le contraire.Par exemple par le profilage et la collecte des usages, que cela serve a titre d’optimisation marketing personnelle ou a la revente.Le business model actuel c’est le big data. c’est pas moi qui l’invente.
Le 15/06/2016 à 14h14
Le 15/06/2016 à 14h16
Le 15/06/2016 à 14h43
En 68 minutes : problème détecté, envoi stoppé et publication d’un communiqué
La méthode agile dans la vie réelle:
commit, push, deliver…. ARRRRRG !!!! fix, fix, fix, apologize.
Le 15/06/2016 à 16h48
Ce que tu payes quand tu prends un certificat auprès d’une autorité de certification, c’est une assurance et des garanties.
D’où les prix élevés.
Le 15/06/2016 à 17h15
Le 15/06/2016 à 18h29
sisi, c’est juste que le dév a testé qu’avec son adresse (donc un envoi correct :p)
Le 15/06/2016 à 18h42
voit pas le rapport entre open source et profilage ou collecte de données.
Ma SSII est spécialisée dans l’open source et je ne vois pas à quel moment on ferait du profilage ou de la collecte.
L’objectif est plutôt d’utiliser un produit qui a pu être réalisé et vérifié par un grand nombre de développeurs afin d’en limiter les bugs (ex: Drupal => +3000 contributeurs) et le coût pour notre client final.
Le 15/06/2016 à 21h07
En même temps ils font des certificats, c’est pas des list masters " />
Le 16/06/2016 à 23h56
Pas de chance, mon adresse est dans le top 15…
Le 15/06/2016 à 11h10
Ca va, c’est toujours moins d’adresses que celles contenues dans les chaines que tata Kechua vous envoie 8 fois par jour.
Le 15/06/2016 à 11h18
Concrètement ça ne coûte pas grand chose de générer des certificats. Le certificat à 300€ n’est pas de meilleure qualité que celui qui est gratuit, tout ce qui compte c’est en gros que les éditeurs de navigateurs aient confiance dans celui qui édite le certificat.
Une fois que c’est le cas, ça peut tourner sur quelques serveurs de rien du tout, et être financé par les dons de différentes entreprises et associations qui voient un intérêt dans le tout-https.
Le 15/06/2016 à 11h35
Tout à fait d’accord avec toi. S’il y a bien un domaine ou ça ne devrait pas coûter grand chose, c’est bien les certificats " />
À quand la même chose pour Authenticode et autres certificats de signature du code ? Qui me suit ? " />" />
Le 15/06/2016 à 11h36
Euh non.
C’est pas tant le bug en soi que je reproche, mais que ce soit arrivé en prod. Quand on veut aller trop vite ou qu’on ne fait pas le cycle complet de validation, on arrive à ce genre d’erreur.
Le 15/06/2016 à 11h55
Le 15/06/2016 à 11h57
Le 15/06/2016 à 12h03
Perso, j’ai essayé de mettre un certificat sur mon serveur mais pas moyen…. J’utilise les noms de domaine en fr.nf de azote.org et devinez quoi ? Y’a trop de demandes pour ce TLD ! Allez hop refusé " />
Bref, je reste donc avec mes certifs auto-signé…
Le 15/06/2016 à 12h03
Bon, comme c’est jour du bac philo, tu as 4 heures :
Le gratuit de google est-il gratuit ?
Le 15/06/2016 à 12h04
Le 15/06/2016 à 12h06
Le 15/06/2016 à 12h09
Ah non ! Là, c’est un autre devoir de philo. Et sa réponse risque d’être différente.
Le 15/06/2016 à 12h11
Le 15/06/2016 à 12h14
Un petit caractère de plus, genre un . ou un + suivant le code, et hop, on concatène au lieu d’affecter une nouvelle valeur. Ensuite, on fait une recette à l’arrache avec que des tests unitaires sur une seule adresse au lieu d’une liste, et on se rend compte du problème en prod. " />
Le 15/06/2016 à 12h20
Le 15/06/2016 à 12h21
Le 15/06/2016 à 12h36
Si tu crois que toutes les entreprises dépensent chaque euro dans le but de gagner directement de l’argent, alors tu ne comprends pas le principe du mécénat.
De la même façon, tu dois avoir du mal à comprendre l’intérêt pour les grosses boîtes de contribuer à l’open source, puisque ça ne leur rapporte pas directement de l’argent.
Ce projet est notamment poussé par la fondation Mozilla, qui fournit entre autres … Firefox. Qui est gratuit. Et qui ose dire que Firefox est un projet qui n’est pas respectueux de ses utilisateurs ?
Si c’est concevable pour Firefox, pourquoi ça ne le serait pas pour Let’s Encrypt ?
Le 15/06/2016 à 10h01
Non mais les gars, ils ont pas d’environnement d’intégration et de préprod ???
Le 15/06/2016 à 10h01
LOL mais alors la je dis LOL !
ce n’est pas un bug c’est une fonctionnalité.
Le 15/06/2016 à 10h02
Ca c’est du first troll; à 1mn après la publication !!!!!
Le 15/06/2016 à 10h11
et le 7 618e comportait les adresses des 7 167 précédents destinataires.
Ca fait quand-même 450 adresses email qui n’ont pas été divulguées… " />
Bon, évidemment le gag de CommitStrip tombe mal : http://www.commitstrip.com/fr/2016/06/13/the-end-of-an-expensive-era/Edit : le lien passe pas :  http://www.commitstrip.com/fr/2016/06/13/the-end-of-an-expensive-era/
Le 15/06/2016 à 10h15
Je regrette de ne pas m’y être inscrit du coup, j’aurai eu une base de 7000 emails potentiellement intéressé par l’hebergement, les services saas, sysadmin… Rahhhh " />
Le 15/06/2016 à 10h15
Ouf je croyais à un bug dans leur certificat !
C’est quand même moins grave…
Le 15/06/2016 à 10h17
C’est clair que c’est beaucoup moins grave. Perso, je suis bien content de m’y être inscrit quasi dès le début… et de ne pas avoir reçu leur mail ! Sinon, je serais en train de compter le nombre d’adresse dans mon mail pour savoir combien de personnes ont eu la mienne.
Le 15/06/2016 à 10h17
Mais non, il faut bien sauver le pauvre dépressif!
Le 15/06/2016 à 10h18
Le 15/06/2016 à 10h30
Le 15/06/2016 à 10h50
Dont la mienne " />
EDIT: En fait j’avais pas capté que les adresses étaient dans le corps du message, je pensais que tout le monde avait été mis en destinataire du même mail. Donc je viens de compter, j’étais le 2630ème !
Le 15/06/2016 à 11h02
2630 : en progrès, continuez les efforts " />