有人可以为主题问题添加上下文吗?乍一看,在我看来,这个问题代表了在开源开发中鼓励安全编码的力量的根本不足。是这种情况和/或这个例子是常见的还是罕见的异常值?
我注意到 2012 年 3 月 28 日发布的 CVE-2007-6752 被列为审查中的 CSRF 漏洞,其状态如下:
** 有争议 ** Drupal 7.12 和更早版本中的跨站点请求伪造 (CSRF) 漏洞允许远程攻击者劫持任意用户的身份验证,以获取通过用户/注销 URI 结束会话的请求。注意:供应商通过考虑“对平台复杂性和性能影响的安全利益”来争论这个问题的重要性,并得出结论认为没有计划更改注销行为,因为“对于大多数网站来说,这不值得权衡。 "
在试图弄清楚 CVE 可以追溯到 2007 年这一事实时,我发现 Red Hat 带有相关的错误报告https://bugzilla.redhat.com/show_bug.cgi?id=807859指出没有上游修复和“哎呀。真是暴风雨……”该条目共享了一个链接,指向 Drupal http://drupal.org/node/144538中五年的错误对话,这表明 Eek 评论是最合适的。
有人能告诉我 Drupal 复杂性权衡响应背后的想法吗?显然是公认的 CSRF 漏洞?这只是一个流行的开源产品中“你不能从这里到达那里”限制的简单案例吗?重要还是这只是我误读的一个小问题?