De patch voor een beveiligingsprobleem in Bash, dat aanvallers eigen code laat uitvoeren op OS X en Linux, blijkt incompleet. In bepaalde gevallen zijn systemen nog steeds kwetsbaar voor het beveiligingsprobleem.
De patch die woensdagavond is uitgerold voor het beveiligingsprobleem in de bash-shell is onvoldoende, zo laat onder meer Red Hat weten. In bepaalde gevallen is het nog steeds mogelijk om eigen code uit te voeren op systemen met de bash-shell. Daarbij gaat het onder meer om Linux-distributies, OS X en in sommige gevallen ook Android-smartphones, bijvoorbeeld als ze Cyanogenmod gebruiken. Ook Busybox, een verzameling Unix-tools, zou kwetsbaar zijn, ondanks dat Busybox geen Bash gebruikt.
Momenteel wordt gewerkt aan een nieuwe patch die het beveiligingsprobleem volledig moet oplossen. De kwetsbaarheid is wel minder makkelijk te gebruiken als de patch van woensdagavond is geïnstalleerd. Vòòr installatie van de patch voert de bash-shell automatisch commando's uit wanneer die als environment-variabele zijn toegevoegd. Na installatie van de patch is dat niet meer zo, al kan een aanvaller de shell in sommige gevallen nog steeds om de tuin leiden.
Het is nog niet duidelijk hoe ingewikkeld het is om het probleem te misbruiken. Het lijkt er in ieder geval op dat het niet langer mogelijk is om de bug via cgi-scripts te misbruiken. Daardoor zijn routers, nas-systemen en apparaten als webcams met ingebouwde webservers waarschijnlijk een stuk minder kwetsbaar, al moeten ze dan wel eerst worden gepatcht voor het probleem van woensdagavond.
Het beveiligingsprobleem in Bash kwam woensdagavond aan het licht. Elke applicatie die leunt op de Bash-shell is in potentie kwetsbaar. Daarbij gaat het onder meer om webservers, die om de tuin kunnen worden geleid met http-requests. Ook zijn dhcp-clients in potentie kwetsbaar: een dhcp-server zou eigen code op een pc kunnen uitvoeren. Dat is bijvoorbeeld een probleem op openbare wifi-hotspots.
Beveiligingsonderzoeker Robert Graham noemt de bug in bash 'net zo groot als Heartbleed', een beveiligingsprobleem in OpenSSL waarbij een deel van de inhoud van het interne geheugen van een server kon worden uitgelezen. Dat komt volgens Graham doordat er zoveel verschillende manieren zijn waarop Linux-software interactie vertoont met bash. "We zullen nooit alle software kunnen uitfaseren die kwetsbaar is voor de bash-bug", schrijft hij.