A medida que los datos GET se pasan a través de la variable de entorno en la solicitud CGI, es por eso que el ataque de shellshock usa el encabezado de la solicitud HTTP GET para desencadenar el ataque.
Hay otros vectores de ataque que también son posibles para ejecutar el ataque como DHCP. En este caso, el atacante puede explotar la vulnerabilidad al interactuar con una aplicación que utiliza variables de entorno BASH y cuyo contenido está determinado por la lectura de entrada de la red, como DHCP. Para explotar con éxito esta vulnerabilidad, el atacante debe controlar el valor de la variable de entorno.
Como sabemos, el DHCP se utiliza para asignar las IP dinámicas, la dirección del servidor, etc. al cliente.
Por lo tanto, para aprovechar esta vulnerabilidad, un atacante debe estar en la misma red y actuar como servidor DHCP. El escenario será como
** El cliente difunde el mensaje Descubrir DHCP:
[Atacante] < -------------------- [Destino]
El atacante envía un mensaje de oferta DHCP elaborado al objetivo:
[Atacante] -------------------- > [Objetivo]
El cliente envía un mensaje de solicitud DHCP al atacante:
[Atacante] < -------------------- [Destino]
El atacante envía un mensaje DHCP ACK diseñado al objetivo:
[Atacante] -------------------- > [Objetivo] **
El atacante puede incrustar la variable de entorno BASH en el campo de opción DHCP de DHCP Offer o DHCP ACK.