Основная опасность заключается в возможности произвольно задать переменные среды внутри интерпретатора Bash, которая задаёт определение функций. Проблемы начинаются в тот момент, когда Bash продолжает обрабатывать команды интерпретатора после определения функции, что позволяет осуществить атаку с внедрением кода. пример: http-header = Cookie:() { :; }; ping -c 3 209.126.230.74
4.0 не поддерживается уже очень давно. Используйте более новые дистрибутивы и репозитории.
Это исправлено в bash-3.2.54: http://packages.altlinux.org/en/Sisyphus/srpms/bash/get Пакет пересобирается под branch/4.0 с закомментаренным макросом '%check': http://hermes.ihep.su:8001/.rpm/4.0/ Проверка на CVE-2014-6271, CVE-2014-6277, CVE-2014-6278, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187 дыр не показывает: https://shellshocker.net/shellshock_test.sh ~% bash --version GNU bash, version 3.2.54(1)-release (i586-alt-linux-gnu) Copyright (C) 2007 Free Software Foundation, Inc. ~% ./shellshock_test.sh CVE-2014-6271 (original shellshock): not vulnerable CVE-2014-6277 (segfault): not vulnerable CVE-2014-6278 (Florian's patch): not vulnerable CVE-2014-7169 (taviso bug): not vulnerable CVE-2014-7186 (redir_stack bug): not vulnerable CVE-2014-7187 (nested loops off by one): not vulnerable CVE-2014-//// (exploit 3 on http://shellshocker.net/): not vulnerable Это можно положить в branch/4.0?
(В ответ на комментарий №2) > Это можно положить в branch/4.0? Увы, нет, только собрать локально. Сборочная очередь для 4.0 отключена с год назад.