Boletines de Vulnerabilidades |
Vulnerabilidad en Apache-SSL configurado con Certificados de Cliente Opcionales |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Confidencialidad |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | Apache-SSL (<= 1.3.28+1.52) |
Descripción |
|
Se ha descubierto una vulnerabilidad en Apache-SSL 1.3.28+1.52 y versiones anteriores. Si Apache-SSL está configurado con SSLVerifyClient a 1 ó 3 (certificados de cliente opcionales) y SSLFakeBasicAuth podría permitir a un atacante utilizar autentificación básica en vez de un certificado. Todo lo que el atacante necesitaría es el "DN on line" de un usuario válido y el password fijado (que por defecto es "password"). |
|
Solución |
|
Actualización de software Apache-SSL Apache-SSL 1.3.29+1.53 ftp://ftp.ox.ac.uk/pub/crypto/SSL/Apache-SSL/apache_1.3.29+ssl_1.53.tar.gz |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2004-0009 |
BID | |
Recursos adicionales |
|
Apache-SSL Security Advisory http://www.apache-ssl.org/advisory-20040206.txt |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-02-10 |