В нашей сети работает 2 сервера FreeIPA, сегодня мы обнаружили это: https://support.sectigo.com/articles/Knowledge/Sectigo-AddTrust-External-CA-Root-Expiring-May-30-2020
Срок действия одного из используемых промежуточных центров сертификации истек, и мы больше не можем подключиться к LDAP.
У нас в логах есть такие ошибки:
ipa: INFO: 401 Unauthorized: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed (_ssl.c:618)
[:error] [pid 2041] SSL Library Error: -12269 The server has rejected your certificate as expired
При проверке цепочки CA мы получаем следующее:
# openssl s_client -showcerts -verify 5 -connect ldap.example.com:443
verify depth is 5
CONNECTED(00000003)
depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
verify error:num=10:certificate has expired
notAfter=May 30 10:48:38 2020 GMT
verify return:1
depth=3 C = SE, O = AddTrust AB, OU = AddTrust External TTP Network, CN = AddTrust External CA Root
notAfter=May 30 10:48:38 2020 GMT
verify return:1
depth=2 C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST Network, CN = USERTrust RSA Certification Authority
verify error:num=10:certificate has expired
notAfter=May 30 10:48:38 2020 GMT
verify return:1
depth=2 C = US, ST = New Jersey, L = Jersey City, O = The USERTRUST Network, CN = USERTrust RSA Certification Authority
notAfter=May 30 10:48:38 2020 GMT
verify return:1
depth=1 C = GB, ST = Greater Manchester, L = Salford, O = Sectigo Limited, CN = Sectigo RSA Domain Validation Secure Server CA
notAfter=Dec 31 23:59:59 2030 GMT
verify return:1
depth=0 OU = Domain Control Validated, OU = EssentialSSL Wildcard, CN = *.example.com
notAfter=Sep 16 23:59:59 2021 GMT
verify return:1
В основном все до 30 мая 2020 года истекло
Как я могу удалить или обновить эти центры сертификации и промежуточные звенья с истекшим сроком действия?
Мне удалось исправить эту проблему:
Возьмите обновленный сертификат: https://support.sectigo.com/Com_KnowledgeDetailPage?Id=kA01N000000rfBO
ipa-cacert-manage -p xxxxxxxx -t C ,, установить SHA-2 \ Root \ \ USERTrust \ RSA \ Certification \ Authority.crt
ipa-cacert-manage -p xxxxxxxx -t C`` установить SectigoRSADomainValidationSecureServerCA.crt
установите дату обратно:
date -s "29 МАЯ 2020"
kinit админ
ipa-certupdate
Вот как обновить ЦС
1) Я рекомендую сделать полную резервную копию LDAP перед
2) Измените дату на что-нибудь до 30 мая 2020 г.
date -s "Fri May 29 12:05:19 EDT 2020"
3) Найдите старые сертификаты в базе данных NSS, кроме «IPA CA»
$ ipa-cacert-manage list | grep -v 'IPA CA'
OLDCA
OLD-Intermediate-1
4) Удалите старые сертификаты из всех БД NSS
$ cat dblist.txt
/etc/ipa/nssdb
/etc/pki/pki-tomcat/alias
/etc/httpd/alias
/etc/dirsrv/slapd-EXAMPLE-COM (Replace EXAMPLE-COM with your realm)
/etc/httpd/alias
$ for DB in `cat dblist.txt`; do /usr/bin/certutil -d $DB -D -n OLDCA; done
$ for DB in `cat dblist.txt`; do /usr/bin/certutil -d $DB -D -n OLD-Intermediate-1; done
5) Найдите свою базу dn
$ cat /etc/ipa/default.conf | grep basedn
basedn = dc=example,dc=com
6) Найдите старые сертификаты из LDAP, кроме ЦС IPA, замените 'dc = example, dc = com' на свой basedn из шага 5)
$ ldapsearch -h localhost -p 389 -D cn=directory\ manager -W -b cn=certificates,cn=ipa,cn=etc,dc=example,dc=com | grep ^dn: | grep -v 'IPA CA'
dn: cn=OLDCA,cn=certificates,cn=ipa,cn=etc,dc=example,dc=com
dn: cn=OLD-Intermediate-1,cn=certificates,cn=ipa,cn=etc,dc=example,dc=com
7) Удалите старые сертификаты LDAP, кроме IPA CA
$ ldapdelete -h localhost -p 389 -D cn=directory\ manager -W "cn=OLDCA,cn=certificates,cn=ipa,cn=etc,dc=example,dc=com"
$ ldapdelete -h localhost -p 389 -D cn=directory\ manager -W "cn=OLD-Intermediate-1,cn=certificates,cn=ipa,cn=etc,dc=example,dc=com"
8) Найдите новую рабочую цепочку, в моем случае она была отсюда: https://support.sectigo.com/articles/Knowledge/Sectigo-Intermediate-Certificates?retURL=%2Fapex%2FCom_KnowledgeWeb2Casepagesectigo&popup=false
[Download] SHA-2 Root : USERTrust RSA Certification Authority
[Download] Sectigo RSA Domain Validation Secure Server CA [ Intermediate ]
9) Установите новые сертификаты
$ echo "passw0rd" | kinit admin
$ ipa-cacert-manage -p "passw0rd" -n NEWCA -t C,, install NEWCA.crt
$ ipa-cacert-manage -p "passw0rd" -n NEW-Intermediate -t C,, install NEW-Intermediate.crt
$ ipa-certupdate
$ ipa-server-certinstall -w -d star.example.com.key star.example.com.crt --pin="passw0rd" --dirman-password="passw0rd"
$ ipa-cacert-manage list
EXAMPLE.COM IPA CA
NEWCA
NEW-Intermediate
The ipa-cacert-manage command was successful
10) Обновите дату и перезагрузитесь