Теперь же, когда значительная часть пользователей MySQL и MariaDB получили достаточно для обновления времени, разработчики сообщают, что уязвимость работает только на системах, где MySQL собрана с функцией memcmp(), которая выходит за пределы от -128 до 127. Это тот случай, когда Linux-системы используют SSE-оптимизированные компиляторы glibc.
Если MySQL работает на такой системе, то код, который сравнивает криптографический хэш пользовательского пароля с хэшем, хранящимся в базе данных аккаунтов, иногда может приниматься системой как верный, даже если он не является таковым. Сергей Голубчик, технический координатор MariaDB, говорит, что вероятность попадания в неправильный хэш составляет 1 из 256, а с учетом того, что современные системы могут делать более 300 попуток логинов в секунду, можно сказать, что система защиты попросту отсутствовала.
Соответствующий метод, прощупывающий пароли, уже был добавлен в библиотеку модулей известного пакета Metasploit для тестирования уязвимостей. Система работает таким образом, что позволяет потенциальному атакующему получить копию системной базы данных с логинами/паролями всех зарегистрированных на данном сервере MySQL пользователей.
Кроме того, атакующий мог вычислить и реальные пароли пользователей, работая по общедоступным в интернете обширным базам хэшей. В Metasploit говорят, что их система успешно ломала пароли старой версии MySQL на таких ОС, как Ubuntu 10.04, 10.10, 11.04, 11.10 и 12.04, 64-битной OpenSuSE 12.1, 64-битной нестабильной Debian, 64-битной Fedora 16, а также на Arch Linux.
Технически, уязвимости подвержена и MySQL 5.0.x, но для нее патча уже нет, так как эта сборка уже устарела и Oracle ее более не поддерживает.
CyberSecurity.ru