regreSSHion (CVE-2024-6387)
Was ist regreSSHion (CVE-2024-6387)?
regreSSHion (CVE-2024-6387)Unauthentisierte Remote-Code-Ausfuehrung im OpenSSH-Server durch eine Race Condition im Signalhandler, die schon vor der Authentisierung erreichbar ist.
regreSSHion ist eine kritische OpenSSH-Schwachstelle, die Qualys im Juli 2024 unter CVE-2024-6387 offenlegte. Sie fuehrt einen frueher behobenen Fehler (CVE-2006-5051) im Signalhandler von sshd wieder ein: Wenn sich ein Client nicht innerhalb von LoginGraceTime authentisiert, sendet sshd SIGALRM und ruft async-signal-unsichere Funktionen auf. Die entstehende Race Condition laesst sich zu einer pre-auth Remote-Code-Ausfuehrung als Root entwickeln. Betroffen sind OpenSSH 8.5p1 bis 9.7p1 auf glibc-Linux. Praktische Exploits sind langsam und auffaellig, aber gegen Internet-exponierte Server moeglich. Abhilfe schafft das Update auf 9.8p1 oder die voruebergehende Einstellung LoginGraceTime 0.
● Beispiele
- 01
Ein internetexponierter sshd auf Debian 12 wird nach tausenden Verbindungsversuchen, um die Race zu gewinnen, kompromittiert.
- 02
Verteidiger setzen LoginGraceTime auf 0 und limitieren Port 22, waehrend sie OpenSSH 9.8p1 ausrollen.
● Häufige Fragen
Was ist regreSSHion (CVE-2024-6387)?
Unauthentisierte Remote-Code-Ausfuehrung im OpenSSH-Server durch eine Race Condition im Signalhandler, die schon vor der Authentisierung erreichbar ist. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet regreSSHion (CVE-2024-6387)?
Unauthentisierte Remote-Code-Ausfuehrung im OpenSSH-Server durch eine Race Condition im Signalhandler, die schon vor der Authentisierung erreichbar ist.
Wie funktioniert regreSSHion (CVE-2024-6387)?
regreSSHion ist eine kritische OpenSSH-Schwachstelle, die Qualys im Juli 2024 unter CVE-2024-6387 offenlegte. Sie fuehrt einen frueher behobenen Fehler (CVE-2006-5051) im Signalhandler von sshd wieder ein: Wenn sich ein Client nicht innerhalb von LoginGraceTime authentisiert, sendet sshd SIGALRM und ruft async-signal-unsichere Funktionen auf. Die entstehende Race Condition laesst sich zu einer pre-auth Remote-Code-Ausfuehrung als Root entwickeln. Betroffen sind OpenSSH 8.5p1 bis 9.7p1 auf glibc-Linux. Praktische Exploits sind langsam und auffaellig, aber gegen Internet-exponierte Server moeglich. Abhilfe schafft das Update auf 9.8p1 oder die voruebergehende Einstellung LoginGraceTime 0.
Wie schützt man sich gegen regreSSHion (CVE-2024-6387)?
Schutzmaßnahmen gegen regreSSHion (CVE-2024-6387) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für regreSSHion (CVE-2024-6387)?
Übliche alternative Bezeichnungen: CVE-2024-6387, OpenSSH-Signalhandler-Race.
● Verwandte Begriffe
- vulnerabilities№ 895
Race Condition
Defekt, bei dem Sicherheit oder Korrektheit eines Systems vom Timing oder von der Reihenfolge nebenläufiger Operationen abhängt – Angreifer können Aktionen verschränken und Prüfungen umgehen.
- defense-ops№ 802
Patch-Management
End-to-End-Prozess, der Software-Updates zur Behebung von Schwachstellen oder Fehlern identifiziert, testet, ausrollt und verifiziert.