Для триггера, у атакующего должна быть возможность подключаться на подконтрольный хост, c запущенным фейковым MySQL (да-да, Rogue-MySql опять привет). Так как уязвимость эксплуатирует устаревший метод с использованием подключения по "сырому" паролю.
В этих ваших инторнетах, даже PoC-и появились, которые доподлинно не проверялись, но выглядят правдоподобно.