Согласно журналу изменений Debian вы используете пакет apache2 версии 2.2.9-10 + lenny8 (последний доступный для Lenny), выпущенный 20 апреля 2010 года.
Версия 2.2.9-10 + lenny6 представила быстрое решение проблемы (CVE-2009-3555):
Отклонить любой инициированный клиентом SSL / TLS
повторные переговоры. Это частичное исправление
для атаки внедрения префикса пересмотра TLS
(CVE-2009-3555).
Любая конфигурация, которая требует пересмотра для
в-справочник / место
контроль доступа или использует «SSLVerifyClient необязательно» по-прежнему
уязвима.
Поэтому вы должны отключить SSLVerifyClient optional
в директивах Directory
или Location
.
Расширение пересмотра TLS (RFC 5746), которое решает проблему в SSLVerifyClient optional
в более общем плане, было реализовано в версиях OpenSSL 0.9.8m и 1.0.0a, которые вам понадобятся, если вы захотите его использовать.
Если вы не используете SSLVerifyClient optional
в директивах location / directory, ваша конфигурация не выглядит небезопасной, она просто не поддерживает это расширение TLS, которое позволило бы вам продолжать использовать проверку подлинности на основе сертификата клиента. -директория / местоположение.
Apache Httpd 2.2.15 также ввел директиву SSLInsecureRenegotiation
, если вы хотите вызвать небезопасное поведение (и использовать OpenSSL 0.9.8m или выше).