El ataque es bien simple: se asigna un valor a una variable de entorno y dentro del valor se agregan cadenas con comandos ... Cuando se invoca esa variable, además de mostrar el valor, se ejecuta el comando - cuac !
El problema es mas grave de lo que se pensaba pues afecta directamente al parser del Bash. Asi que para una solución de fondo, están analizando ya la compilación de una versión Bash totalmente nueva con espacio de nombres aislado.
¿Y todo esto que tiene que ver con Windows? Se preguntará el lector.
Resulta que hace poco una agencia de investigación en seguridad informática de Bélgica, encontró "lo mismo" en el Shell de Windows. Si ... no, algo parecido ... sino ...¡Lo mismo!
Desde luego la codificación es distinta: Pero la ejecución es la misma ... Invocas la variable de entorno con el comandito ... y PAF !!!
Ahora bien, apresurémonos a decir que no es lo mismo en cuento al resultado. Por la arquitectura de sistema esta debilidad está lejos de ser una amenaza, al menos por ahora.
A quien desee saber mas sobre este asunto le comparto la nota:
Command Injection Vulnerability | www.thesecurityfactory.be
http://thesecurityfactory.be/command-injection-windows.html