Podatność na atak można sprawdzić poprzez:
Kod: Zaznacz cały kod
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Jeżeli pojawi się słowo "vulnerable" w wyniku, serwer jest podatny na ataki.
Aby załatać bład, wydajemy polecenie:
Kod: Zaznacz cały kod
sudo apt-get update && sudo apt-get install --only-upgrade bash
Ale patch nie łata błędu do końca, "Taviso" pokazał jak go obejść:
Kod: Zaznacz cały kod
env X='() { (a)=>\' sh -c "echo date"; cat echo
Więcej informacji można znaleźć na blogu redhat'a: https://securityblog.redhat.com/2014/09...on-attack/