# Apache HTTP Server:使用会话恢复绕过 mod_ssl 访问控制
## 漏洞概述
在某些配置的 mod_ssl 上,Apache HTTP Server 2.4.35 至 2.4.63 中,可信客户端可以通过 TLS 1.3 会话恢复绕过访问控制。
## 影响版本
Apache HTTP Server 2.4.35 至 2.4.63
## 漏洞细节
当 mod_ssl 配置了多个虚拟主机,并且每个虚拟主机限制了不同的可信客户端证书(例如通过不同的 SSLCACertificateFile/Path 设置),在这种情况下,如果 SSLStrictSNIVHostCheck 在任何一个虚拟主机中没有启用,那么一个受信任访问一个虚拟主机的客户端可能会访问另一个虚拟主机。
## 影响
可信客户端可以通过 TLS 1.3 会话恢复绕过访问控制,访问受限的其他虚拟主机。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Apache HTTP Server versions 2.4.35 – 2.4.63 are vulnerable to a client certificate authentication bypass when TLS 1.3 session resumption is used across virtual hosts with different `SSLCACertificateFile` directives. | https://github.com/absholi7ly/CVE-2025-23048-POC | POC详情 |
标题: Apache HTTP Server 2.4 vulnerabilities - The Apache HTTP Server Project -- 🔗来源链接
标签: vendor-advisory
暂无评论