Z analýzy zdrojových kódů vyplynulo, že FreeRADIUSu ukládá údaje o spojení ihned po vytvoření TLS tunelu s předpokladem budoucí úspěšné autentizace. Pokud autentizace a autorizace ve druhé fázi není úspěšná (EAP Failure), tak se údaje spojení z cache vymažou. Autoři FreeRADIUSu neošetřili předčasné ukončení komunikace ve druhé fázi autentizace.
Tohle je trochu matoucí – i kdyby bylo ošetřeno předčasné ukončení komunikace, pořád zůstává prostor pro útok tím, že využiju čas mezi vložením neautentizovaného záznamu do cache a jeho vymazáním při neúspěšné autentizaci (nebo ukončení spojení). Sice by to útočníka omezilo na relativně krátký čas (nejspíš do timeoutu spojení), ale i za tu chvíli může napáchat relativně dost škod v síti, do které neměl mít přístup.
Předpokládám, že chyba byla opravena tím, že se neautentizované spojení do cache vůbec nevkládá, nebo je označené jako neautentizované a není na něm možné provést rychlou obnovu spojení.