Bom,
Depois do acesso do MrBits podemos voltar a discutir o problema :P Hehehehe. A questão como ele falou é que existem pessoas que ainda rodam CGI chamando bash shell em pleno 2014 e são muitas, você poderia injetar coisas nas variáveis como por exemplo um simples 'cat /etc/passwd' afim de se saber os logins dos usuários na máquina remota, talvez para o MrBits isso pareça pouco mas não é.
Também tem a questão de que o SSH aceita variáveis de ambientes quando loga remotamente, você também poderia injetar coisas aí, o httpd geralmente em quase todas as distribuições roda usando em cima do BASH e é possível colocar coisas em variáveis como User-Agent para rodar remotamente.
Não bastasse isso aqui também tá rolando um segfault bonito, o que dá espaço pra criar um exploit buffer overflow e talvez até conseguir acesso remoto a máquina usando apenas "a besteira de um login" trazido olhando o passwd. Em pleno século XVI ainda tem gente que usa muita senha fraca.
[24714.329514] bash[26859]: segfault at 0 ip 00000000004464d0 sp 00007fff68ddea80 error 4 in bash[400000+f0000]
[25171.499120] bash[27939]: segfault at 0 ip 00000000004464d0 sp 00007fffc9586eb0 error 4 in bash[400000+f0000]
[25173.635478] bash[27948]: segfault at 0 ip 00000000004464d0 sp 00007fff1ab7ffe0 error 4 in bash[400000+f0000]
[25180.101048] bash[27962]: segfault at 0 ip 00000000004464d0 sp 00007fff570501f0 error 4 in bash[400000+f0000]
[25217.061149] bash[28051]: segfault at 0 ip 00000000004464d0 sp 00007fffb6f237b0 error 4 in bash[400000+f0000]