Aparentemente, el exploit shellshock Bash CVE-2014-6271 puede explotarse a través de la red a través de SSH. Puedo imaginar cómo funcionaría el exploit a través de Apache / CGI, pero no puedo imaginar cómo funcionaría eso en SSH.
¿Alguien puede dar un ejemplo de cómo se explotaría SSH y qué daño podría hacerse al sistema?
ACLARACIÓN
AFAIU, solo un usuario autenticado puede aprovechar esta vulnerabilidad a través de SSH. ¿De qué sirve este exploit para alguien que tiene acceso legítimo al sistema de todos modos? Quiero decir, este exploit no tiene escalada de privilegios (no puede convertirse en root), por lo que no puede hacer más de lo que podría haber hecho después de simplemente iniciar sesión legítimamente a través de SSH.