„Shellshock“ yra bendras „Linux“ saugos problemų „bash“ apvalkale pavadinimas. „Bash“ yra numatytasis terminalas daugelyje „Linux“ paskirstymų, o tai reiškia, kad klaidų poveikis buvo ypač paplitęs.
Pastaba: pažeidžiamumas neturėjo įtakos „Windows“ sistemoms, nes „Windows“ nenaudoja „Bash“ apvalkalo.
2014 m. rugsėjį Stéphane'as Chazelasas, saugumo tyrinėtojas, atrado pirmąją „Bash“ problemą ir privačiai pranešė apie tai „Bash“ prižiūrinčiam asmeniui. Jis dirbo su kūrėju, atsakingu už „Bash“ priežiūrą, ir buvo sukurtas pleistras, kuris išsprendė problemą. Kai pataisa buvo išleista ir ją galima atsisiųsti, klaidos pobūdis buvo paskelbtas viešai rugsėjo pabaigoje.
Praėjus kelioms valandoms nuo klaidos paskelbimo, ji buvo išnaudojama laukinėje gamtoje, o per dieną jau atsirado robotų tinklai, pagrįsti šiuo išnaudojimu, naudojami DDOS atakoms ir pažeidžiamumui nuskaityti. Nors pataisa jau buvo prieinama, žmonės negalėjo jos įdiegti pakankamai greitai, kad išvengtų išnaudojimo.
Per ateinančias kelias dienas buvo nustatytos dar penkios susijusios spragos. Vėlgi, pataisos buvo greitai kuriamos ir išleistos, tačiau nepaisant aktyvaus išnaudojimo, atnaujinimai vis tiek nebūtinai buvo taikomi iš karto arba net ne visais atvejais buvo iškart pasiekiami, todėl mašinos buvo labiau pažeistos.
Pažeidžiamumas atsirado dėl įvairių vektorių, įskaitant netinkamai tvarkomus CGI pagrindu veikiančius žiniatinklio serverio iškvietimus. OpenSSH serveris leido padidinti privilegijas iš riboto apvalkalo į neribotą apvalkalą. Kenkėjiški DHCP serveriai galėjo vykdyti kodą pažeidžiamuose DHCP klientuose. Apdorojant pranešimus, Qmail leido išnaudoti. IBM HMC ribotas apvalkalas gali būti naudojamas norint pasiekti pilną bash apvalkalą.
Dėl plačiai paplitusio klaidos pobūdžio, taip pat pažeidžiamumų ir didelio išnaudojimo, Shellshock dažnai lyginamas su „Heartbleed“. „Heartbleed“ buvo „OpenSSL“ pažeidžiamumas, dėl kurio nutekėjo atminties turinys be vartotojo sąveikos.