一、 漏洞 CVE-2025-23419 基础信息
漏洞信息
                                        # TLS会话恢复漏洞

## 漏洞概述
当多个服务器块配置共享相同的IP地址和端口时,攻击者可以利用TLS会话恢复来绕过这些服务器的客户端证书身份验证要求。该漏洞出现在使用TLS会话票据或SSL会话缓存的情况下,并且默认服务器执行客户端证书身份验证时更容易受到影响。

## 影响版本
未具体提及受影响的版本,但指出已到技术末期支持(EoTS)的软件版本不再评估。

## 细节
- 当多个服务器块共享相同的IP地址和端口时,攻击者可以利用TLS会话恢复来绕过身份验证。
- 该漏洞在使用TLS会话票据 (`ssl_session_ticket_key`) 或默认情况下使用的SSL会话缓存 (`ssl_session_cache`) 时更容易发生。
- 默认服务器进行客户端证书身份验证时,该漏洞的影响更为显著。

## 影响
攻击者可以利用该漏洞在共享IP地址和端口的多个服务器上绕过客户端证书身份验证,从而可能访问受保护资源或敏感数据。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
TLS Session Resumption Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
When multiple server blocks are configured to share the same IP address and port, an attacker can use session resumption to bypass client certificate authentication requirements on these servers. This vulnerability arises when TLS Session Tickets https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_ticket_key are used and/or the SSL session cache https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_cache are used in the default server and the default server is performing client certificate authentication.   Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
认证机制不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
F5 Nginx 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
F5 Nginx是美国F5公司的一款轻量级Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like协议下发行。 F5 Nginx存在安全漏洞,该漏洞源于TLS会话票证或SSL会话缓存的使用,这可能使攻击者利用会话恢复来绕过这些服务器上的客户端证书认证要求。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-23419 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-23419 的情报信息