Shellshock és un nom col·lectiu per a una sèrie de problemes de seguretat de Linux a l'intèrpret d'ordres bash. Bash és el terminal predeterminat en moltes distribucions de Linux, la qual cosa significava que els efectes dels errors eren particularment estès.
Nota: La vulnerabilitat no va afectar els sistemes Windows, ja que Windows no utilitza l'intèrpret d'ordres Bash.
El setembre de 2014, Stéphane Chazelas, un investigador de seguretat, va descobrir el primer problema a Bash i ho va informar en privat a la persona que mantenia Bash. Va treballar amb el desenvolupador responsable del manteniment de Bash i es va desenvolupar un pedaç que va resoldre el problema. Un cop publicat el pedaç i disponible per a la seva descàrrega, la naturalesa de l'error es va donar a conèixer al públic a finals de setembre.
Poques hores després de l'anunci de l'error, s'estava explotant en estat salvatge i en un dia ja hi havia botnets basades en l'explotació que s'utilitzava per dur a terme atacs DDOS i exploracions de vulnerabilitats. Tot i que un pedaç ja estava disponible, la gent no va poder desplegar-lo prou ràpid per evitar la precipitació de l'explotació.
Durant els dies següents, es van identificar cinc vulnerabilitats més relacionades. Un cop més, els pegats es van desenvolupar i llançar ràpidament, però malgrat l'explotació activa, les actualitzacions encara no s'aplicaven necessàriament de manera immediata o ni tan sols estaven disponibles immediatament en tots els casos, la qual cosa conduïa a màquines més compromeses.
Les vulnerabilitats provenien de diversos vectors, incloses les trucades al sistema del servidor web basades en CGI que s'han gestionat incorrectament. El servidor OpenSSH va permetre una elevació de privilegis d'un shell restringit a un shell sense restriccions. Els servidors DHCP maliciosos van poder executar codi en clients DHCP vulnerables. Quan es processava missatges, Qmail permetia l'explotació. L'intèrpret d'ordres restringit d'IBM HMC es podria explotar per accedir a un intèrpret d'ordres bash complet.
A causa de la naturalesa generalitzada de l'error, així com de la gravetat de les vulnerabilitats i la pressa d'explotació, Shellshock sovint es compara amb "Heartbleed". Heartbleed era una vulnerabilitat a OpenSSL que filtrava el contingut de la memòria sense cap interacció de l'usuari.