Het beveiligingsprobleem in de Bash-shell, dat vooral gebruikers van Linux trof, moet nu echt opgelost zijn. Een eerdere patch bleek incompleet, maar een nieuwe patch zou het beveiligingsprobleem volledig moeten verhelpen.
Donderdag bleek dat het in bepaalde gevallen nog steeds mogelijk was om Bash op afstand eigen code te laten uitvoeren. In de nacht van donderdag op vrijdag is een patch beschikbaar gekomen die ook dat moet verhelpen. De patch is inmiddels uitgerold door onder meer Red Hat en Ubuntu; alleen gebruikers van de bètaversie van Ubuntu 14.10 zijn op het moment van schrijven nog kwetsbaar.
Ook Apple, dat de Bash-shell met OS X meelevert, werkt aan een patch, maar benadrukt dat gebruikers standaard niet kwetsbaar zijn: alleen als ze 'geavanceerde Unix-diensten zelf hebben geconfigureerd', zo zegt een woordvoerder van Apple tegenover de website iMore. Het is onduidelijk wat een OS X-gebruiker moet hebben gedaan om kwetsbaar te zijn.
Het beveiligingsprobleem in Bash kwam woensdagavond aan het licht. Het liet kwaadwillenden eigen code in een zogenoemd environment-variabel stoppen, waarna het werd uitgevoerd zodra een systeem een Bash-sessie initieert. De implicaties zijn in potentie groot, omdat veel applicaties leunen op shell-scripts en sommigen daarvan via het internet te benaderen zijn, bijvoorbeeld cgi-scripts. Al die applicaties zijn mogelijk kwetsbaar, tenzij ze worden gepatcht.
Het probleem is dat apparaten als routers, nas-systemen en zelfs draadloze webcams met een ingebouwde webserver vaak minder snel worden gepatcht dan een desktop-besturingssysteem, en daardoor nog jarenlang kwetsbaar kunnen zijn. Dat is dan ook een van de redenen dat beveiligingsonderzoeker Robert Graham de bug 'net zo groot als Heartbleed' noemt. Dat was een beveiligingsprobleem in OpenSSL waarbij een deel van de inhoud van het interne geheugen van een server kon worden uitgelezen.
Ondertussen maken aanvallers al misbruik van het beveiligingsprobleem om websites aan te vallen, zeggen beveiligingsonderzoekers tegenover Wired. Ook Tweakers ziet in zijn serverlogs scans langskomen; een deel daarvan is onschuldig, maar er worden ook pogingen gedaan om eigen code te injecteren.