セキュリティアドバイザリでは、これがどれほど重要であるかについての通常の分類については触れられていません(おそらくサードパーティのライブラリに関するものであるため)。サイト全体がこの脆弱性で侵害される可能性がありますか、それとも制限されたコンテンツへのアクセスに関するものですか?
参照.
https://www.drupal.org/SA-CORE-2018-005
https://symfony.com/blog/cve-2018-14773-remove-support-for-legacy-and-risky-http-headers
特定の脆弱性は、リクエスタが1つのリクエストパスをウェブサーバーに送信する機能にあるようですが、HTTPヘッダーを使用してDrupal別のパスを表示します。
書き換えは早期に行われるため、Drupal/Symfonyのアクセス層は意図したとおりに実行されます。しかし、それは以前に発生したパスベースの制限をバイパスします(「より高いレベルのキャッシュとWebサーバー上」、CVEによると https://symfony.com/blog/cve-2018-14773-remove-support- for-legacy-and-risky-http-headers )。
たとえば、.htaccessを使用してIP範囲外からの/admin/*
を制限すると、バイパスされる可能性がありますが、Drupal独自のアクセスシステムは引き続き正常に機能します。
https://www.cybersecurity-help.cz/vdb/SB2018080118?affChecked=1 で、この脆弱性は低リスクと説明されています。しかし、それがどのように悪用されるかを詳細に説明しているものを見つけることはできませんでした。