พบช่องโหว่ร้ายแรงใน MariaDB และ MySQL ทุกเวอร์ชั่นจนถึง 5.1.61, 5.2.11, 5.3.5, 5.5.22 โดยเมื่อผู้ใช้งานเชื่อมต่อไปยัง MariaDB หรือ MySQL แล้ว token หรือ SHA ที่ได้จาก password และ string ที่มีการสลับที่อย่างสุ่มๆนั้นมีค่าที่ได้เท่ากันกับค่าที่ระบบต้องการ ถึงแม้ว่า memcmp()มีการรีเทริ์นค่าที่ไม่เป็น 0 ก็ตาม ก็จะส่งผลให้ MariaDB หรือ MySQL เข้าใจว่า password ที่ใส่เข้ามานั้น เป็น password ที่ถูกต้อง (แน่นอนว่าแท้จริงแล้ว password ที่ใส่มานั้นไม่ถูกต้อง) ซึ่งความเป็นไปได้ของบัคดังกล่าวอยู่ที่ 1:256
ดังนั้นเพียงรู้ว่า Username ที่ใช้กับระบบนั้นเป็น Username อะไร (ซึ่งแน่นอนว่า “root” เป็น Username ที่ส่วนใหญ่นิยมใช้กัน) ก็จะสามารถเชื่อมต่อได้ โดยการใช้ password อะไรก็ได้และพยายามเชื่อมต่อเรื่อยๆจนเกิดบัคดังกล่าว กลายเป็นว่าถึงแม้ตั้งรหัสผ่านยากเพียงไหนก็ไม่ต่างอะไรกับรหัสผ่านทั่วๆไปเลย
วิธีป้องกันเบื้องต้น ควรมีการจำกัดการเข้าถึงระบบ กล่าวคือ ควรจำกัดให้มีการเข้าถึงระบบจากการ remote ให้คนที่มีสิทธิ์เท่านั้น หรือถ้าเป็นไปได้ก็ควรให้เป็นการเข้าที่หน้าเครื่องได้เท่านั้น เพราะหากว่าใครๆก็สามารถเข้าถึงได้แล้วนั้น ก็จะง่ายต่อการโจมตีด้วยบัคข้างต้นด้วยเช่นกัน นอกจากนี้ การใช้ Username ที่คาดเดาได้ยากก็เป็นอีกหนึ่งข้อที่ช่วยลดความเสี่ยงได้เช่นกัน โดยเฉพาะ “root” ซึ่งเป็น Username ที่เป็น Default และใช้กันส่วนใหญ่
ที่มา : thehackernews