Детали:
http://seclists.org/oss-sec/2014/q3/650 или
http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html Вкратце смысл в том, что если определить переменную среды типа VAR='() { ignored; }; /bin/id', то при импортировании этой переменной в новый экземпляр bash'а этот самый /bin/id ВНЕЗАПНО выполнится.
Основной предполагаемый вектор атаки - CGI, который передаёт полученные от клиента данные через переменные среды. И если они где-то попадут в bash, то он может запустить произвольную команду.
Вторая потенциально опасная штука - ssh, который может передавать клиентские переменные в создаваемую сессию, если на сервере это разрешено директивой AcceptEnv. По умолчанию sshd не принимает никакие переменные, но во многих дистрибутивах разрешаются AcceptEnv LANG LC_*.
Хотя я пока не понимаю, каким образом могут установиться зловредные значения этих переменных на стороне ssh-клиента.
Update: dhclient тоже уязвим, ибо вызывает внешние программы, в том числе bash'евые скрипты, передавая им настройки через переменные среды..