De tweede patch voor het beveiligingsprobleem in Bash, dat aanvallers code laat uitvoeren op een systeem, blijkt net als de eerste patch onvoldoende. Het blijkt soms nog steeds mogelijk om code op een systeem uit te voeren.
De nieuwe kwetsbaarheid, die de Japanse beveiligingsonderzoeker Norihiro Tanaka ontdekte, is wel lastiger te misbruiken dan de oude kwetsbaarheid, die woensdag naar buiten kwam. Daarbij kon een aanvaller zijn eigen code toevoegen aan een environment-variabele, waarna hij werd uitgevoerd zodra de code een Bash-shell aanriep.
In de nacht van donderdag op vrijdag kwam een tweede patch voor het beveiligingsprobleem uit, maar ook die blijkt dus in bepaalde gevallen te omzeilen. Een aanvaller kan van een normaal Linux-commando, zoals 'cat' voor het uitlezen van bestanden, een environment-variabele maken en daar code in verstoppen. Vervolgens wordt de code die in de environment-variabele is verstopt 'vaker wel dan niet' uitgevoerd, schrijft Tanaka.
Volgens beveiligingsonderzoeker David Wheeler is de patch van donderdagnacht te waarderen, maar ligt het onderliggende probleem dieper. Bash moet volgens hem stoppen met het automatisch verwerken van environment-variabelen. Gebeurt dat niet, dan is het probleem niet volledig te verhelpen, denkt hij. "Ik heb er geen vertrouwen in dat de huidige patches iemand tegen zullen houden", aldus Wheeler, die aantekent dat hij websites uit de lucht heeft gehaald en niet online durft te winkelen uit vrees voor het probleem.
Het probleem is dat Bash niet meer backwards compatible zou zijn als environment-variabelen niet meer automatisch worden geparset, waardoor veel oudere software niet meer zal werken. Tegelijkertijd zal dat het probleem niet volledig oplossen. Het probleem is dat gebruikers apparaten als routers, nas-systemen en zelfs draadloze webcams met een ingebouwde webserver vaak minder snel patchen dan een desktop-besturingssysteem, en daardoor nog jarenlang kwetsbaar kunnen zijn.
Dat laatste is dan ook een van de redenen dat beveiligingsonderzoeker Robert Graham de bug 'net zo groot als Heartbleed' noemt. Dat was een beveiligingsprobleem in OpenSSL waarbij een deel van de inhoud van het interne geheugen van een server kon worden uitgelezen.