Mod_gnutls — это модуль TLS для Apache HTTPD, основанный на GnuTLS. До версии 0.13.0 код проверки сертификата клиента не проверял назначение ключа, установленное в расширении расширенного использования ключа. Злоумышленник, имеющий доступ к закрытому ключу действующего сертификата, выданного центром сертификации, доверенным для аутентификации клиента TLS, но назначенным для другой цели, мог использовать этот сертификат для неправомерного доступа к ресурсам, требующим аутентификации клиента TLS.
Конфигурации сервера, которые не используют клиентские сертификаты («GnuTLSClientVerify ignore», значение по умолчанию), не затрагиваются. Проблема была исправлена в версии 0.13.0 путем переписывания проверки сертификата на использование `gnutls_certificate_verify_peers()` и требования назначения ключа id-kp-clientAuth (также известного как `tls_www_client` в GnuTLS) по умолчанию, если присутствует расширение Extended Key Usage. Новая опция GnuTLSClientKeyPurpose позволяет при необходимости переопределить ожидаемое назначение ключа (подробности см. в руководстве).
Поведение сертификатов без расширения Extended Key Usage не изменилось. Если выделенные (суб)центры сертификации используются только для выдачи клиентских сертификатов TLS (а не для каких-либо других целей), эта проблема не имеет практического значения.
Показать оригинальное описание (EN)
Mod_gnutls is a TLS module for Apache HTTPD based on GnuTLS. Prior to version 0.13.0, code for client certificate verification did not check the key purpose as set in the Extended Key Usage extension. An attacker with access to the private key for a valid certificate issued by a CA trusted for TLS client authentication but designated for a different purpose could have used that certificate to improperly access resources requiring TLS client authentication. Server configurations that do not use client certificates (`GnuTLSClientVerify ignore`, the default) are not affected. The problem has been fixed in version 0.13.0 by rewriting certificate verification to use `gnutls_certificate_verify_peers()`, and requiring key purpose id-kp-clientAuth (also known as `tls_www_client` in GnuTLS) by default if the Extended Key Usage extension is present. The new `GnuTLSClientKeyPurpose` option allows overriding the expected key purpose if needed (please see the manual for details). Behavior for certificates without an Extended Key Usage extension is unchanged. If dedicated (sub-)CAs are used for issuing TLS client certificates only (not for any other purposes) the issue has no practical impact.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Mod_Gnutls_Project Mod_Gnutls
cpe:2.3:a:mod_gnutls_project:mod_gnutls:*:*:*:*:*:*:*:*
|
— |
0.13.0
|