Shellshock е събирателно име за поредица от проблеми със сигурността на Linux в обвивката на bash. Bash е терминалът по подразбиране в много Linux дистрибуции, което означава, че ефектите от грешките са особено широко разпространени.
Забележка: Уязвимостта не засегна системите на Windows, тъй като Windows не използва обвивката на Bash.
През септември 2014 г. Стефан Шазелас, изследовател по сигурността, открива първия проблем в Bash и го съобщава частно на лицето, което поддържа Bash. Той работеше с разработчика, отговорен за поддръжката на Bash и беше разработена корекция, която разреши проблема. След като корекцията беше пусната и достъпна за изтегляне, естеството на грешката беше пуснато на обществеността близо до края на септември.
В рамките на часове след обявяването на грешката той беше експлоатиран в дивата природа и в рамките на един ден вече имаше ботнети, базирани на експлойта, използвани за извършване на DDOS атаки и сканиране на уязвимости. Въпреки че пластирът вече беше наличен, хората не бяха в състояние да го разгърнат достатъчно бързо, за да избегнат прилива на експлоатация.
През следващите няколко дни бяха идентифицирани още пет свързани уязвимости. Отново пачовете бяха бързо разработени и пуснати, но въпреки активната експлоатация, актуализациите все още не бяха непременно приложени незабавно или дори достъпни незабавно във всички случаи, което доведе до повече компрометирани машини.
Уязвимостите идват от различни вектори, включително базирани на CGI системни повиквания на уеб сървър, които се обработват неправилно. OpenSSH сървърът позволява повишаване на привилегиите от ограничена обвивка до неограничена обвивка. Злонамерените DHCP сървъри успяха да изпълнят код на уязвими DHCP клиенти. Когато обработва съобщенията, Qmail разрешава експлоатация. Ограничената обвивка на IBM HMC може да бъде използвана за получаване на достъп до пълна bash обвивка.
Поради широкото разпространение на грешката, както и сериозността на уязвимостите и прилива на експлоатация, Shellshock често се сравнява със „Heartbleed“. Heartbleed беше уязвимост в OpenSSL, която изтече съдържанието на паметта без никакво взаимодействие с потребителя.