Si un servidor estaba rooteado, hasta el punto en que sabemos que un script Perl que crea un shell remoto se colocó en el sistema de archivos de forma remota, y el servidor se reconstruyó por completo, parcheando la vulnerabilidad de Apache original que permitía esa explotación, pero la misma El certificado SSL se usó para la nueva configuración de Apache (sé que esto es una tontería); Suponiendo que el servidor web solo hace que algunos archivos PDF estén disponibles a través de HTTPS, ¿qué escenarios distintos a la posibilidad de descifrar el tráfico HTTPS de ese servidor a través de MITM ahora son probables (debido a que un intruso puede tener la clave privada, csr, etc.)?
TL; DR ¿cuánto daño se puede hacer teóricamente en un servidor Linux bien parcheado y con firewall que sirve documentos PDF a través de HTTPS si un atacante tiene la clave privada utilizada? Entiendo que pueden realizar MITM y descifrar el tráfico SSL.