<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:12pt; color:#000000; background-color:#FFFFFF; font-family:Calibri,Arial,Helvetica,sans-serif">
<p>Hi Rob,</p>
<p><br>
</p>
<p>I was concerned, just because it nowhere clearly stated what ipa-ca-agent / caAdminCert with default serial id #6 is used for and how it affects the system when expired.</p>
<p><br>
</p>
<p>So if it is not needed by IPA, I also do not strictly need to recreate a new valid Cert for that.</p>
<p><br>
</p>
<p>Is it sure, that it is unnecessarily, can we verify this somehow? Just want to be sure that my 10000+ Hosts will not suddenly stop to authenticate us in the next days, because of this one.</p>
<p><br>
</p>
<p>Greeting</p>
<p><br>
</p>
<p>Vitali</p>
<br>
<br>
<div style="color:rgb(0,0,0)">
<div>
<hr tabindex="-1" style="display:inline-block; width:98%">
<div id="x_divRplyFwdMsg" dir="ltr"><font face="Calibri, sans-serif" color="#000000" style="font-size:11pt"><b>Von:</b> Rob Crittenden <rcritten@redhat.com><br>
<b>Gesendet:</b> Montag, 22. August 2016 17:27<br>
<b>An:</b> realstarhealer; freeipa-users@redhat.com<br>
<b>Betreff:</b> Re: AW: AW: [Freeipa-users] ipa-cert-agent, Object Signing Cert certificate renewal</font>
<div> </div>
</div>
</div>
<font size="2"><span style="font-size:10pt">
<div class="PlainText">realstarhealer wrote:<br>
> Hi,<br>
><br>
> It seemes I confused you. I just used the CVE Tutorial as a hint on<br>
> generally how to create a new Cert for ipa-ca-agent (for uid admin).<br>
> There is nothing wrong with my IPA RA (ipaCert), as it is monitored via<br>
> certmonger and has been renewed recently.<br>
><br>
> So returning to my previous question, is it sufficient to replace the<br>
> expired  #6 for uid admin in ldap with my new Cert, i created or is #6<br>
> used in more location than this one?<br>
<br>
You'd also need to update the description value.<br>
<br>
Why are you concerned about updating this certificate? IPA doesn't use <br>
it in any way AFAIK.<br>
<br>
rob<br>
<br>
><br>
> Thanks and Greetings<br>
> Vitali<br>
><br>
><br>
> -------- Ursprüngliche Nachricht --------<br>
> Von: Rob Crittenden <rcritten@redhat.com><br>
> Datum: 22.08.16 16:40 (GMT+01:00)<br>
> An: realstarhealer <realstarhealer@hotmail.com>, Freeipa-users@redhat.com<br>
> Cc: Jan Cholasta <jcholast@redhat.com><br>
> Betreff: Re: AW: [Freeipa-users] ipa-cert-agent, Object Signing Cert<br>
> certificate renewal<br>
><br>
> Please keep responses on the list.<br>
><br>
> realstarhealer wrote:<br>
>> Hi Rob,<br>
>><br>
>> setting back the date and restarting did not help, in fact it can't,<br>
>> because certmonger is not tracking these two by default.<br>
>><br>
>> Regarding the ipa-ca-agent Cert:<br>
>> I followed CVE-2015-5284 slightly to create a new valid ipa-ca-agent<br>
>> certificate.<br>
><br>
> You re-created the wrong cert. You need the cert with subject 'CN=IPA<br>
> RA,O=<REALM>' The RA agent (original serial # usually 7) and the CA<br>
> Agent (original serial # usually 6) have different purposes.<br>
><br>
> Were you affected by the CVE? I'm not sure why you'd try to replace it<br>
> in this way.<br>
><br>
> As for the tracking, you'd do something like this (untested b/c I don't<br>
> have a 4.1 install):<br>
><br>
> # getcert start-tracking -d /etc/httpd/alias -n ipaCert -p<br>
> /etc/httpd/alias/pwdfile.txt -c dogtag-ipa-ca-renew-agent -C renew_ra_cert<br>
><br>
>> Via pki cert-find --name 'ipa-ca-agent' I can now see both, the new and<br>
>> the expired.<br>
>> Via freeipa webui I can also See both.<br>
>> Via ldapsearch -D 'cn=Directory Manager' -W -b 'ou=people,o=ipaca' I see<br>
>> uid=admin using the old expired Cert ID.<br>
>><br>
>> Is it sufficient to ldapmodify the new valid Cert to uid=admin to solve<br>
>> this? As far as I can See,  it is the only place this Cert is used.<br>
><br>
> The instructions on the wiki at<br>
> <a href="https://www.freeipa.org/page/CVE-2015-5284" id="LPlnk858113">https://www.freeipa.org/page/CVE-2015-5284</a> seem to confuse the RA agent
<div id="LPBorder_GT_14719545045180.06469246414441643" style="margin-bottom:20px; overflow:auto; width:100%; text-indent:0px">
<table id="LPContainer_14719545045160.1520665210829173" cellspacing="0" style="width:90%; overflow:auto; padding-top:20px; padding-bottom:20px; margin-top:20px; border-top-width:1px; border-top-style:dotted; border-top-color:rgb(200,200,200); border-bottom-width:1px; border-bottom-style:dotted; border-bottom-color:rgb(200,200,200); background-color:rgb(255,255,255)">
<tbody>
<tr valign="top" style="border-spacing:0px">
<td id="TextCell_14719545045160.751583988089541" colspan="2" style="vertical-align: top; padding: 0px; display: table-cell; position: relative;">
<div id="LPRemovePreviewContainer_14719545045170.4165728888997289"></div>
<div id="LPTitle_14719545045170.2469263761727294" style="top:0px; color:rgb(0,120,215); font-weight:normal; font-size:21px; font-family:wf_segoe-ui_light,"Segoe UI Light","Segoe WP Light","Segoe UI","Segoe WP",Tahoma,Arial,sans-serif; line-height:21px">
<a id="LPUrlAnchor_14719545045170.3632856551868242" href="https://www.freeipa.org/page/CVE-2015-5284" target="_blank" style="text-decoration:none">CVE-2015-5284 - FreeIPA</a></div>
<div id="LPMetadata_14719545045170.8807044320748838" style="margin:10px 0px 16px; color:rgb(102,102,102); font-weight:normal; font-family:wf_segoe-ui_normal,"Segoe UI","Segoe WP",Tahoma,Arial,sans-serif; font-size:14px; line-height:14px">
www.freeipa.org</div>
<div id="LPDescription_14719545045170.22346473015821777" style="display:block; color:rgb(102,102,102); font-weight:normal; font-family:wf_segoe-ui_normal,"Segoe UI","Segoe WP",Tahoma,Arial,sans-serif; font-size:14px; line-height:20px; max-height:100px; overflow:hidden">
CVE-2015-5284 Summary. The ipa-kra-install command, which configures KRA for IPA, puts the CA agent certificate and private key to a world readable file, /etc/httpd ...</div>
</td>
</tr>
</tbody>
</table>
</div>
<br>
<br>
> with the CA agent. I don't know the details of that CVE but someone<br>
> needs to revisit these docs. I'd prefer some clarity around SUBJECT, it<br>
> will always be CN=IPA RA,<BASE><br>
><br>
> Similarly there is no need to update ca-agent.p12 file if the RA agent<br>
> cert is being replaced.<br>
><br>
> rob<br>
><br>
>><br>
>> Greetings<br>
>> Vitali<br>
>><br>
>><br>
>> -------- Ursprüngliche Nachricht --------<br>
>> Von: Rob Crittenden <rcritten@redhat.com><br>
>> Datum: 18.08.16 15:28 (GMT+01:00)<br>
>> An: realstarhealer <realstarhealer@hotmail.com>, freeipa-users@redhat.com<br>
>> Betreff: Re: [Freeipa-users] ipa-cert-agent, Object Signing Cert<br>
>> certificate renewal<br>
>><br>
>> realstarhealer wrote:<br>
>>> Hi,<br>
>>><br>
>>> I am in charge for a freeipa 4.1.0.18.el7 server with ldap backend and<br>
>>> noticed some expired certificates recently. Most of them but 2 are<br>
>>> auto-renewing by certmonger as I checked. All of them are self signed.<br>
>>><br>
>>> "CN=ipa-ca-agent" and "CN=Object Signing Cert" are not subscribed by<br>
>>> certmonger, ipa-ca-agent expired some days ago and has not been renewed.<br>
>>> Second one expires soon. No consequences noticed so far.<br>
>>> Can you tell me what they both are for and - if needed - how I should<br>
>>> renew that separately? Preferable with certmonger. An Output how the<br>
>>> tracking config should look like would be nice.<br>
>><br>
>> The object signing cert can probably be ignored. This was used to sign a<br>
>> jar file used to automatically configure Firefox but that approach<br>
>> doesn't work any more.<br>
>><br>
>> The agent cert is used by IPA to communicate to dogtag so yeah, that's<br>
>> pretty important.<br>
>><br>
>> Since it is expired you'd need to go back in time to renew it.<br>
>> Restarting the certmonger process is the simplest method to force it to<br>
>> try to renew.<br>
>><br>
>> rob<br>
><br>
<br>
</div>
</span></font></div>
</div>
</body>
</html>