To Shellshock που ανακαλύφθηκε πρόσφατα είναι μία ευπάθεια στο Bash (Bourne Again Shell), ένα από τα πλέον δημοφιλή και πολύ-χρησιμοποιημένα shells στα λειτουργικά συστήματα Linux, UNIX και OS X. Αν και μπορεί κάποιος να εκμεταλλευτεί τη συγκεκριμένη ευπάθεια σε ορισμένες περιπτώσεις, τα καλά είναι ότι δεν μπορεί κάποιος να εκμεταλλευτεί όλες τις εκδόσεις/ εφαρμογές του Bash.
Μόνο συγκεκριμένες υπηρεσίες ή εφαρμογές μπορούν να επιτρέψουν σε ένα hacker να αξιοποιήσει για τους όποιους σκοπούς του το συγκεκριμένο κενό ασφαλείας. Διαβάστε το συγκεκριμένο άρθρο στο Naked Security που εξηγεί το κενό ασφαλείας με λεπτομέρειες.
Η Sophos εξέτασε προσεκτικά όλα τα προϊόντα της και διαπίστωσε ότι δεν μπορεί κάποιος να εκμεταλλευτεί την ευπάθεια Shellshock σε κάποιο από τα προϊόντα της Sophos. Τα συστήματα IT επίσης της εταιρείας, είτε έχουν διορθωθεί με σχετικό patch, είτε απλώς δεν είναι ευπαθή.
Για περισσότερες πληροφορίες σχετικά με το πώς το συγκεκριμένο bug επηρεάζει τα προϊόντα της Sophos, επισκεφτείτε το σχετικό άρθρο, στη σελίδα υποστήριξης της Sophos.
Πιο συγκεκριμένα πάντως, τα Sophos Email Appliance, Sophos Web Appliance, Sophos Antivirus for vShield, Sophos UTM και Sophos UTM Manager κυκλοφορούν με τα δικά τους Bash, και τα στοιχεία που έρχονται σε επαφή με το χρήστη δεν χρησιμοποιούν Bash για το τρέξιμο εντολών, με τρόπο που θα επέτρεπε σε ένα εξωτερικό επιτιθέμενο να χρησιμοποιήσει δικά του δεδομένα για να θέσει σε ενέργεια το Shellshock. Κάποια εσωτερικά στοιχεία σε ορισμένα από τα παραπάνω προϊόντα, χρησιμοποιούν Bash, αλλά μόνο για το τρέξιμο εντολών που έχουν καθοριστεί από το Sophos, και έχει με βάση δεδομένα που προέρχονται από μία εξωτερική πηγή.
Τα Sophos Anti-Virus for UNIX/ Linux και PureMessage for UNIX/ Linux δεν συμπεριλαμβάνουν κάποια έκδοση του Bash και δεν χρησιμοποιούν Bash για να τρέχουν εντολές.
Επίσης τα Sophos RED, Sophos Wireless και Sophos Cyberoam δεν περιλαμβάνουν ή χρησιμοποιούν Bash. Αντίθετα χρησιμοποιούν ένα command shell γνωστό ως Ash, που δεν περιέχει το bug με την ονομασία Shellshock.
Μπορείτε να διαβάσετε το πρωτότυπο άρθρο, εδώ.