Con hacer una simple petición web vía línea de comandos se observa que la versión utilizada es Apache 2.2.9 (publicada en Junio de 2008). Mirando las vulnerabilidades corregidas se puede comprobar que lo más probable es que sea vulnerable al bug de la renegociación SSL.
Como bien detalló Yago allá por Noviembre de 2009, si el servidor web permite renegociar la sesión SSL, bajo ciertas condiciones, podría permitirse a un atacante inyectar texto en el tráfico cifrado entre el cliente y el servidor.
# openssl s_client -connect www.ryanair.com:443
CONNECTED(00000003)
depth=1 /O=VeriSign Trust Network/OU=VeriSign, Inc./OU=VeriSign International Server CA – Class 3/OU=www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign
verify error:num=20:unable to get local issuer certificate
verify return:0
—
Certificate chain
0 s:/C=IE/ST=Co Dublin/L=Dublin Airport/O=Ryanair Ltd./OU=MIS/OU=Terms of use at www.verisign.co.uk/rpa (c)05/OU=Authenticated by VeriSign/OU=Member, VeriSign Trust Network/CN=www.ryanair.com
….…..
—
New, TLSv1/SSLv3, Cipher is RC4-MD5
Server public key is 1024 bit
Secure Renegotiation IS NOT supported
SSL-Session:
Protocol : TLSv1
Cipher : RC4-MD5
Session-ID: 61A48C7FBDC41EEE55E51C17DD3800ADC336169BB9077019D271980C9086 2D00
Session-ID-ctx:
Master-Key: 734E373B5CAA8CDC722F1EDA14157FC2B823197F4B11966D7713891C35E1 E88497429E37415271C654105AB903 946069
Key-Arg : None
Krb5 Principal: None
Start Time: 1274807031
Timeout : 300 (sec)
Verify return code: 20 (unable to get local issuer certificate)
—Pulsamos R para renegociar y….
R
RENEGOTIATING
depth=1 /O=VeriSign Trust Network/OU=VeriSign, Inc./OU=VeriSign International Server CA – Class 3/OU=www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign
verify error:num=20:unable to get local issuer certificate
verify return:0Re-negociación exitosa!
Via: Security By Default