Se un server è stato rootato, al punto che sappiamo che uno script Perl che crea una shell remota è stato posizionato sul filesystem in remoto, e il server è stato completamente ricostruito, rattoppando la vulnerabilità originale di Apache che permetteva quell'exploit, ma lo stesso Il certificato SSL è stato utilizzato per la nuova configurazione di Apache (so che è sciocco); Supponendo che il server Web rende solo alcuni file PDF disponibili su HTTPS, quali altri scenari oltre alla possibilità di decifrare il traffico HTTPS da quel server tramite MITM sono ora probabili (a causa del fatto che un intruso potrebbe avere la chiave privata, csr, ecc.)?
TL; DR Quanti danni possono essere fatti teoricamente su un server Linux ben riparato e ben firewall che serve documenti PDF su HTTPS se un utente malintenzionato ha la chiave privata utilizzata? Comprendo che possono eseguire MITM e decodificare il traffico SSL.