De kwetsbaarheid in Bash die aanvallers een systeem laat overnemen, is waarschijnlijk al sinds 1992 aanwezig. Dat zegt de ontwikkelaar die verantwoordelijk is voor de shell. Al die tijd is de bug voor zover bekend onopgemerkt gebleven.
Chet Ramey, de vrijwilliger die verantwoordelijk is voor Bash, zegt tegenover The New York Times dat hij de bug waarschijnlijk in 1992 per ongeluk heeft geïntroduceerd. Ramey tekent daarbij aan dat hij dat niet zeker weet, omdat hij destijds nog geen gedetailleerde logs bijhield. Tot 12 september bleef de bug in ieder geval voor Ramey zelf onopgemerkt: toen werd hij getipt over het bestaan van het beveiligingsprobleem.
De bug is eenvoudig te misbruiken maar biedt vergaande toegang tot een systeem: een aanvaller kan eigen code uitvoeren op een systeem. Het is niet uit te sluiten dat het beveiligingsprobleem in de afgelopen 22 jaar al eerder is opgemerkt door onderzoekers die ervoor hebben gekozen om het lek onder de pet te houden en bijvoorbeeld te verkopen. Bedrijven als het Franse Vupen zijn gespecialiseerd in het vinden en verkopen van zogenoemde zero day-beveiligingsproblemen.
Inmiddels is de bug grotendeels geplet, al blijkt het in bepaalde gevallen nog steeds mogelijk om eigen code uit te voeren. Een systeem kan bovendien alleen worden beschermd als er een patch beschikbaar is. Het probleem is dat gebruikers apparaten als routers, nas-systemen en zelfs draadloze webcams met een ingebouwde webserver vaak minder snel patchen dan een desktop-besturingssysteem, en daardoor nog jarenlang kwetsbaar kunnen zijn.
Volgens beveiligingsonderzoeker Robert Graham is de onderliggende code van Bash ernstig verouderd. De Bash-bug, die ook wel Shellshock wordt genoemd, is volgens hem niet meer dan een waarschuwing dat er meer bugs zullen volgen. "De oorzaak is niet een programmeur die een fout heeft gemaakt, maar een systematisch falen in de code", schrijft Graham, die aantekent dat er al drie vergelijkbare bugs zijn gevonden. "De code is verouderd en geschreven naar de standaarden van 1984 in plaats van 2014."
De kwetsbaarheid kan worden misbruikt door een aantal tekens, gevolgd door code, toe te voegen aan een environment-variabele. Zodra vervolgens een bash-sessie wordt geopend, blijkt die code te worden uitgevoerd. Elke applicatie die leunt op de Bash-shell is in potentie kwetsbaar. Daarbij gaat het onder meer om webservers, die om de tuin kunnen worden geleid met http-requests. Ook zijn dhcp-clients in potentie kwetsbaar: een dhcp-server zou eigen code op een pc kunnen uitvoeren. Dat is bijvoorbeeld een probleem op openbare wifi-hotspots.