Leí el CVE-2015-3152 ( enlace ) llamado BACKRONYM ( enlace ), y lo que entendí (estilo ELI5) fue lo siguiente:
- El atacante rastrea la red en busca de paquetes desde un cliente MySQL a un servidor MySQL.
- El atacante responde al cliente MySQL engañándolo para que piense que el servidor MySQL está respondiendo "hey, no soy compatible con SLL, envíame una cosa en texto sin formato, por favor".
- El cliente MySQL vuelve a enviar el paquete, pero ahora en texto sin formato.
- El atacante puede leer la contraseña de su nombre de usuario en texto sin formato.
Básicamente, esto significa que solo necesitaría actualizar el servidor, que es el cliente MySQL y configurarlo para aplicar SSL, ¿es esta conclusión correcta?
PS: Supongamos que tengo 2 servidores diferentes en redes diferentes y el Servidor # 1 tiene el maestro / servidor MySQL y el Servidor # 2 tiene el esclavo / cliente MySQL que se conecta al Servidor # 1 para realizar consultas. Además, solo me preocuparía arreglar esta vulnerabilidad (de modo que si la actualización del cliente soluciona el problema, estoy bien).