1 영향을 받는 소프트웨어 : GNU Bash(Bourne Again SHell)
2 해당 취약점을 실제 공격에 활용하기 위해서는 환경변수에 원하는 코드를 추가하면 되고, 원격으로 사용자가 환경변수 접근할 수 있는 애플리케이션이 무엇이 있는 지 찾아봐야겠죠?
3 기본적인 취약점부터 간단하게 확인하고 넘어가 볼까요?
트위터 반응

@ww_code: [CVE-2014-6271] GNU Bash의 구조적인 문제로 발생하는 임의 코드 실행취약점입니다
Mac OS X 10.7.5 에서도 유효한 취약점입니다
env x='() { return; }; [sth]'
http://t.co/xzj2BzBmD8

@_Mabin: @unixware213
bash나 환경변수 이용하는 건 모두 해당될 것 같습니다.

실 사용 예(...)를 잘 설명한 곳도 있어요.
(@golbin 님 텀블러 링크가 잘못걸렸...)

http://t.co/kgQlhtPlBs원격코드-인젝션-취약점/