El investigador de seguridad Robert Graham ha asegurado que el bug es una "amenaza tan grande como Heartbleed" debido a la extensión, antigüedad y características del problema. De forma similar a la vulnerabilidad de OpenSSL, restaurar la seguridad de Bash requiere parchear una gran cantidad de aparatos, entre los que se incluyen dispositivos IoT (Internet of Things) como videocámaras.
"Un enorme porcentaje del software interactúa con el shell de alguna forma", escribe Graham en su blog. "Por lo tanto, nunca seremos capaces de catalogar todo el software que hay por ahí vulnerable al bug de Bash. […] El número de sistemas que se deben parchear, y que no lo harán, es mucho más grande que con Heartbleed".
Por el momento, las populares distros Red Hat, Fedora, Ubuntu y Debian ya han publicado sendos parches para evitar el llamado "Bug Bash" o "Shellshock". Mientras tanto, Apple todavía no ha afrontado la vulnerabilidad en OS X, aunque ha lanzado recientemente una actualización para las "herramientas de línea de comandos".
El blog de seguridad de Red Hat ha confeccionado un pequeño test para comprobar si un sistema es vulnerable. Para realizar la prueba tan solo es necesario abrir una línea de comandos y escribir el siguiente código:
env x='() { :;}; echo vulnerable' bash -c "echo esto es un test"
Si el sistema es vulnerable, el retorno será el siguiente:
vulnerable esto es un test
Mientras que en caso negativo se podrá leer:
bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' esto es un test
Conglomerado funcional de cine, videojuegos, diseño y marketing en forma humana. Criado a base de VHS de videoclub y cassettes de MSX. A veces hardcore, a veces indie, a veces casual y continuamente abierto a experiencias nuevas que dejen huella.