В сети [опубликован эксплоит][1] для [Cisco UCS Manager][2]. Указывается, что уязвимы версии 2.1(1b) и, возможно, другие. На сайте Cisco в разделе [GNU Bash Environment Variable Command Injection Vulnerability][3] указано, что доступны обновлённые версии продуктов, исправляющих уязвимость:
* 3\.0(1d) (Available)
* 2\.2(3b) (Available)
* 2\.2(2e) (Available)
* 2\.2(1f) (Available)
* 2\.1(3f) (Available)
* 2\.0(5g) (Available)
Собственное тестирование показало, что уязвимы версии:
* 2\.2(1d)
* 2\.2(1c)
* 2\.1(2a)
Не уязвимы:
* 2\.2(6c)
* 2\.2(3e)
Мы провели анализ работы эксплоита, а также количество уязвимых устройств. Используя поисковик Shodan и наш собственный поисковый аналог (да здравствует импортозамещение). И вот что получилось. [Читать дальше →][4]
[1]:
https://www.exploit-db.com/exploits/39568/
[2]:
https://habrahabr.ru/company/it-grad/blog/177283/
[3]:
http://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20140926-bash.html
[4]:
https://habrahabr.ru/post/280364/#habracut