Nová zranitelnost se týká služby Bash (Bourne-Again SHell), která je běžnou součástí Unixových systémů. Ohroženy jsou tak především počítače běžící na Linuxu a OS X. Problém je závažnější i proto, že služba Bash běží i v rámci Apache, který pohání miliony webových stránek a systémů. ...
http://www.lupa.cz/clanky/heartbleed-ma-nastupce-bezpecnostni-dira-miri-na-linux-a-os-x/
A kuwa, je to ještě horší, než jsem čekal ...
Je to celé humbuk. Málokdo dnes používá CGI skripty a ještě méně lidí používá pro jejich obsluhu Bash (PHP ani jiné skriptovací jazyky postižené nejsou), abyste prorazili do webového serveru Apache (nebo jiného). Když byste chtěli nějaký stroj "hacknout" skrz SSH, tak potřebujete speciální nastavení na straně serveru a navíc "hacknete" jen sami sebe (musíte se nejprve úspěšně autentizovat jménem a heslem)... Tož... škoda :-(
Ohroženější je např. DHCP démon (přidělování IP adres stanicím v síti) a CUPS (tiskový server). To může být problém, ale ve větších sítích to pojede na extra stroji (nebo virtuálu), RHEL má SELinux, který intrudera pěkně ořeže...
Takže - jistě, je to problém. Ale RHEL/CentOS/Scientific Linux atd. už záplatu mají (nejdřív se mi v noci nainstalovala záplata a až pak se vyrojily tyhle zprávy).
Zapomněl jsem dodat, že jestli někdo vystaví DHCP a CUPS volně do Internetu, tak dobře mu tak. Obvykle jsou ty stroje ve vnitřní síti, takže hrozí nebezpečí víceméně jen od vlastních uživatelů, na které má admin personální páky. Veřejné WiFi, to problém nejspíše nebude, protože v těch krabičkách nebude bash. Atd.