Para testar a vulnerabilidade utilize o comando: env x='() { :;}; echo vulnerable' bash -c 'echo hello'
Após aplicar o patch de correção o comando começa a responder como inválido.
Recomendação é aplicar este patch o mais rápido possível pois a interface Web do Endian utiliza muito o recurso e pode ser afetada.
Para aplicar:
wget http://www.eth1.com.br/endianfw/bugfixe ... 4.i386.rpm
rpm -Uhv bash-3.0-27.0.3.el4.i386.rpm
Bom proveito
