Koncem září byly zveřejněny detaily chyby v Bashi, která v některých situacích umožňovala z rodičovského procesu protlačit do shellu kód, který byl poté spuštěn. Chyba dostala jméno shellshock a přinesli jsme o ní podrobný článek s vysvětlením celého problému. Postupně byly vydány dva patche, které se rychle rozšířily do distribucí a problém údajně opravily.
Známý bezpečnostní analytik Michal Zalewski ovšem zjistil, že opravy nejsou dokonalé a stále je možné přes proměnné prostředí spustit libovolný příkaz. Závažnější chyba byla označena jako CVE-2014–6278 a můžete si ji snadno vyzkoušet:
HTTP_COOKIE='() { _; } >_[$($())] { echo hi mom; id; }' bash -c :
Méně závažná je pak chyba CVE-2014–6277, která umožňuje zneužít chybné alokování paměti a teoreticky spustit vlastní kód či provést DoS. Podle Zalewského je ale ke zneužití této chyby potřeba splnit řadu podmínek a proto je riziko menší. V každém případě nás čeká nová sada patchů.