Estaba revisando el nuevo exploit de Bash y estaba mirando esta publicación en particular.
Escenarios de ataque de la nueva vulnerabilidad de Bash
Lo que no entiendo es cómo la inclusión de bash en la cadena de agente de usuario hace que se ejecute. Me parece extraño que el agente de usuario alguna vez se ejecute en el servidor. Sé que esta es una pregunta amplia, pero estoy buscando una comprensión general de cómo esto puede suceder si es posible.
EDITAR:
Haciendo un poco más de investigación, leí esto y me aclaré algunas cosas.
Lo que explica que CGI está configurando algunas variables de entorno y otra entrada a través de la entrada estándar. Por qué no hay ningún guardia para evitar que esto sea simplemente una cadena, o porque puedes pasar una función de bash en un encabezado.