漏洞信息
# Apache HTTP Server:使用会话恢复绕过 mod_ssl 访问控制
## 漏洞概述
在某些配置的 mod_ssl 上,Apache HTTP Server 2.4.35 至 2.4.63 中,可信客户端可以通过 TLS 1.3 会话恢复绕过访问控制。
## 影响版本
Apache HTTP Server 2.4.35 至 2.4.63
## 漏洞细节
当 mod_ssl 配置了多个虚拟主机,并且每个虚拟主机限制了不同的可信客户端证书(例如通过不同的 SSLCACertificateFile/Path 设置),在这种情况下,如果 SSLStrictSNIVHostCheck 在任何一个虚拟主机中没有启用,那么一个受信任访问一个虚拟主机的客户端可能会访问另一个虚拟主机。
## 影响
可信客户端可以通过 TLS 1.3 会话恢复绕过访问控制,访问受限的其他虚拟主机。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Apache HTTP Server: mod_ssl access control bypass with session resumption
漏洞描述信息
In some mod_ssl configurations on Apache HTTP Server 2.4.35 through to 2.4.63, an access control bypass by trusted clients is possible using TLS 1.3 session resumption.
Configurations are affected when mod_ssl is configured for multiple virtual hosts, with each restricted to a different set of trusted client certificates (for example with a different SSLCACertificateFile/Path setting). In such a case, a client trusted to access one virtual host may be able to access another virtual host, if SSLStrictSNIVHostCheck is not enabled in either virtual host.
CVSS信息
N/A
漏洞类别
访问控制不恰当
漏洞标题
Apache HTTP Server 访问控制错误漏洞
漏洞描述信息
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache HTTP Server 2.4.35至2.4.63版本存在访问控制错误漏洞,该漏洞源于某些mod_ssl配置可能导致TLS 1.3会话恢复时访问控制绕过。
CVSS信息
N/A
漏洞类别
授权问题