Ta luka wynika z obecności statycznych poświadczeń użytkownika dla konta root, które są zwykle zarezerwowane do użytku podczas programowania. Osoba atakująca może wykorzystać tę lukę, używając konta do zalogowania się do systemu, którego dotyczy luka. Udany exploit może umożliwić osobie atakującej zalogowanie się do systemu, którego dotyczy luka, i wykonanie dowolnych poleceń jako użytkownik root.