Vulnerabilidad en Apache-SSL configurado con Certificados de Cliente Opcionales
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Confidencialidad |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
UNIX |
Software afectado |
Apache-SSL (<= 1.3.28+1.52) |
Descripción
|
Se ha descubierto una vulnerabilidad en Apache-SSL 1.3.28+1.52 y versiones anteriores. Si Apache-SSL está configurado con SSLVerifyClient a 1 ó 3 (certificados de cliente opcionales) y SSLFakeBasicAuth podría permitir a un atacante utilizar autentificación básica en vez de un certificado.
Todo lo que el atacante necesitaría es el "DN on line" de un usuario válido y el password fijado (que por defecto es "password"). |
Solución
|
Actualización de software
Apache-SSL
Apache-SSL 1.3.29+1.53
ftp://ftp.ox.ac.uk/pub/crypto/SSL/Apache-SSL/apache_1.3.29+ssl_1.53.tar.gz |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
CAN-2004-0009 |
BID |
NULL |
Recursos adicionales
|
Apache-SSL Security Advisory
http://www.apache-ssl.org/advisory-20040206.txt |