He notado que una gran cantidad de bibliotecas cliente HTTP del lado del servidor aceptan comunicaciones TLS no confiables de forma predeterminada.
¿Cuáles son los vectores de ataque obvios para MITMing una comunicación HTTPS de servidor a servidor que acepta certificados SSL no confiables?
Por ejemplo, el envenenamiento de la memoria caché de DNS se podría usar para reemplazar el punto final real con el reemplazo de un atacante que utiliza un certificado autofirmado.
Como se mencionó en @ steffen-ullrich, alguien podría alquilar un servidor en el mismo centro de datos y probar la suplantación ARP.
¿Hay otros?