Ho letto il CVE-2015-3152 ( link ) chiamato BACKRONYM ( link ), e quello che ho capito (stile ELI5) era il seguente:
- L'attaccante annusa la rete alla ricerca di pacchetti da un client MySQL a un server MySQL.
- L'attaccante risponde al client MySQL inducendolo a pensare che il server MySQL risponda "hey, non supporto SLL, mandami cosa in testo normale per favore!".
- Il client MySQL rinvia il pacchetto, ma ora in testo semplice.
- L'attaccante è in grado di leggere la password del nome utente in testo normale.
Questo in pratica significa che avrei solo bisogno di aggiornare il server che è il client MySQL e configurarlo per applicare SSL, è questa la conclusione giusta?
PS: Supponiamo di avere 2 server diversi su reti diverse e il Server # 1 ha il server / master MySQL e il Server # 2 ha lo slave / client MySQL che si collega al Server # 1 per eseguire query. Inoltre mi preoccuperei solo di correggere questa vulnerabilità (quindi se l'aggiornamento del client risolve il problema, sto bene).