Подделка клиентских сертификатов в Apache-SSL

Дата публикации:
09.02.2004
Дата изменения:
29.03.2008
Всего просмотров:
1698
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache-SSL 1.3.x
Уязвимые версии: Apache-SSL 1.3.28+1.52 и более ранние версии

Описание: Уязвимость обнаружена в Apache-SSL в обработке клиентских сертификатов в 'SSLFakeBasicAuth' режиме. Удаленный пользователь может подделать клиентский сертификат, который будет заверен целевой системой.

Уязвимость существует из-за того, что клиентский сертификат может быть подменен при использовании real basic аутентификации, если используется "SSLFakeBasicAuth" и представление сертификатов является необязательным (SSLVerifyClient" установлен в "1" или "3"). Для успешной эксплуатации уязвимости злоумышленник должен знать "one-line DN" (Distinguished Name) пользователя и пароль (по умолчанию "password").

URL производителя:http://www.apache-ssl.org

Решение: Установите обновленную версию программы (1.3.29+1.53): http://www.apache-ssl.org/

Ссылки: Apache-SSL security advisory - apache_1.3.28+ssl_1.52 and prior

или введите имя

CAPTCHA