Se hai una configurazione in cui un frontend leggero utilizza SNI per inviare richieste tra diversi server HTTPS, il controllo extra eseguito da Apache protegge da richieste non valide utilizzate per accedere a contenuti che altrimenti sarebbero inaccessibili.
Poiché il campo SNI si trova nel client TLS, il messaggio ciao viene inviato dal client prima che qualsiasi cosa sia stata inviata dal server, è possibile costruire un frontend leggero che non sappia nulla di HTTP e molto poco su TLS ma che sia ancora in grado di inviare Connessioni TLS a diversi backend in base al nome host.
Un front-end di questo tipo dovrebbe conoscere solo un numero sufficiente di TLS per analizzare il messaggio di benvenuto del client ed estrarre il nome host. Una volta che è in grado di passare tutti i dati non modificati per separare i back-end HTTPS. Solo i backend hanno bisogno della chiave del server necessaria per stabilire la connessione TLS.
In questa configurazione il frontend non sarà mai in grado di sapere quale nome host è stato mandato nell'intestazione dell'host HTTP perché non può decodificare il traffico. Quindi è impossibile per un front-end confrontare i due nomi host.
Questa configurazione consente a più domini di essere ospitati dietro un singolo indirizzo IP, anche se i server HTTPS non sanno nulla di SNI. Tuttavia se i server HTTPS non sanno nulla di SNI, è possibile che un client invii una richiesta corrotta in cui frontend e backend vedono due hostname diversi per la stessa richiesta HTTPS.
È possibile configurare il frontend e il backend in modo tale che un certo vhost sia raggiungibile solo dicendo i nomi host di frontend e backend diversi.
Se un vhost è irraggiungibile per ogni richiesta HTTPS valida, può ragionevolmente essere considerato una vulnerabilità se detto vhost può essere raggiunto inviando richieste HTTPS non valide. Se il backend è una versione di Apache con supporto SNI, il controllo che chiedi protegge la vulnerabilità.