Esto está dirigido al error Shellshock (que incluso tiene su etiqueta propia ):
GNU Bash a través de 4.3 procesa cadenas posteriores a las definiciones de funciones en los valores de las variables de entorno, lo que permite a los atacantes remotos ejecutar código arbitrario a través de un entorno diseñado, como lo demuestran los vectores que incluyen la función ForceCommand en OpenSSH sshd, los módulos mod_cgi y mod_cgid en el servidor HTTP Apache, los scripts ejecutados por clientes DHCP no especificados y otras situaciones en las que la configuración del entorno se produce a través de un límite de privilegio desde la ejecución de Bash.
Afectados están los sistemas que ejecutan una versión vulnerable de Bash y una forma en que un atacante puede inyectar una variable de entorno. El caso más conocido es Apache, que establece automáticamente ciertas variables de entorno a partir de la solicitud. No necesitas un CGI Bash. Consulte este artículo sobre Vectores de explotación de Shell Shock para obtener una lista extensa .
Para defenderse de este ataque debes actualizar tu Bash. Para probar si su versión de Bash es vulnerable, puede ejecutar la siguiente línea desde la gran respuesta de @ EliahKagan :
x='() { :;}; echo VULNERABLE' bash -c :
Consulte Todo lo que necesita saber sobre el error Shellshock Bash o CVE correspondiente para obtener más información.