1. Сообщение на Securitylab, для тех, кто предпочитает источники. Там же патч для Debian
2. Один из многих онлайн тестов сайтов на уязвимость
3. Понятным языком про суть проблемы
Начать проверки вашего роутера. В командной строке исполнить следующее
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
Уязвимая система выдаст
vulnerable hello
Защищённая патчем
bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' hello
Есть ещё неплохой для встраиваемой системы вариант, когда bash просто нет.
root@OpenWrt:~# export evil='() { :;}; echo vulnerable'; bash -c echo; -ash: bash: not found root@OpenWrt:~# env x='() { :;}; echo vulnerable' bash -c 'echo hello' env: can't execute 'bash': No such file or directory
Пример реакции моего текущего роутера. Что не снимает пожелания отключить к нему доступ извне (WAN), вплоть до отказа от ответа на пинги.
UPD Что делать в уязвимом случае? Честно сказать, не знаю. Я бы отключил любой доступ извне, запретил пинги из WAN, посмотрел логи на предмет не залезли ли уже. Затем перезагрузил роутер и полез бы курить форум по нему /UPD
UPD2 Посмотрел про свой второй роутер, который пока выключен (ASUS RT-N56U с прошивкой padavan). Там без проблемы по той же причине. У нас bash не используется, шелл ash из busybox. /UPD2
Ну а теперь идём в ssh и смотрим, что про себя думает nas4free
nas4free ~/ root~$ env x='() { :;}; echo vulnerable' bash -c 'echo hello' vulnerable vulnerable hello
Уязвимо, те пускать на NAS снаружи - просить неприятностей на 5 точку.
Для любопытства я потыкал Дюну - тоже уязвима. Но там защищённостью и не пахло.
Ну, дома разобрались - выходим на улицу. Пишут, что в принципе, поиметь проблемы можно просто подключившись к заражённой WiFi сети. Запросили IP по DCHP - и вуаля... Есть и сомнения, что так вот всё сработает на смартфонах - но лучше пока поосторожнее с публичными WiFi сетями...
И, наконец, на себя посмотрев, можно близкие вам лично сайты потестить - см выше.