Biztonsági szakértőknek két igen súlyos sebezhetőségre sikerült lelniük a MySQL adatbáziskezelőben. A hibák kihasználásával mindössze lekérdezési jog birtokában is tetszőleges módosítások végezhetők az adatbázison, sőt, programkód juttatható a nyílt forrású szoftvert futtató kiszolgálóra, ami felett az ellenőrzés is átvehető.

A hibák közül az első a MySQL naplózórendszerének egy hibáját használja ki, és lehetővé teszi az adatbáziskezelő konfigurációs fájljainak felülírását egy sima SELECT lekérdezésből. Ha ez sikerül, akkor a szoftverbe bővítésként tetszőleges dinamikus könyvtár, ezen keresztül pedig kód válik betölthetővé, ami a MySQL jogosultságaival tud műveleteket végrehajtani.

Ugyanakkor a másik hiba már a MySQL elszállás utáni automatikus újraindítását végző szkriptjében található, ami szimbolikus linkek segítségével szintén átverhető. Mivel ez a szkript már root jogosultságokkal fut, ezért kihasználásával a rendszer feletti ellenőrzés is átvehető.

A két hiba kombinálásával távoli támadásra alkalmas sebezhetőség nyerhető. Ennek kihasználásához ugyan elvileg be kell tudni jelentkezni a MySQL-be, de ha pl. az ahhoz legitim módon hozzáférő kliensalkalmazásban vagy weblapban is található egy SQL-injekciós sebezhetőség, akkor ezzel kombinálva már a szerver távoli, bárki általi root-olására lehetőséget adó exploit-lánc nyerhető.

A hibák a MySQL 5.5.51, 5.6.32 és 5.7.14, valamint korábbi kiadásaiban vannak jelen, legújabb verzióiban viszont már javításra kerültek. Ugyanakkor érintik a MySQL kódbázisára épülő más adatbáziskezelőket, mint pl. a PerconaDB és MariaDB is, amiket szintén érdemes frissíteni.