Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 915

regreSSHion (CVE-2024-6387)

Was ist regreSSHion (CVE-2024-6387)?

regreSSHion (CVE-2024-6387)Unauthentisierte Remote-Code-Ausfuehrung im OpenSSH-Server durch eine Race Condition im Signalhandler, die schon vor der Authentisierung erreichbar ist.


regreSSHion ist eine kritische OpenSSH-Schwachstelle, die Qualys im Juli 2024 unter CVE-2024-6387 offenlegte. Sie fuehrt einen frueher behobenen Fehler (CVE-2006-5051) im Signalhandler von sshd wieder ein: Wenn sich ein Client nicht innerhalb von LoginGraceTime authentisiert, sendet sshd SIGALRM und ruft async-signal-unsichere Funktionen auf. Die entstehende Race Condition laesst sich zu einer pre-auth Remote-Code-Ausfuehrung als Root entwickeln. Betroffen sind OpenSSH 8.5p1 bis 9.7p1 auf glibc-Linux. Praktische Exploits sind langsam und auffaellig, aber gegen Internet-exponierte Server moeglich. Abhilfe schafft das Update auf 9.8p1 oder die voruebergehende Einstellung LoginGraceTime 0.

Beispiele

  1. 01

    Ein internetexponierter sshd auf Debian 12 wird nach tausenden Verbindungsversuchen, um die Race zu gewinnen, kompromittiert.

  2. 02

    Verteidiger setzen LoginGraceTime auf 0 und limitieren Port 22, waehrend sie OpenSSH 9.8p1 ausrollen.

Häufige Fragen

Was ist regreSSHion (CVE-2024-6387)?

Unauthentisierte Remote-Code-Ausfuehrung im OpenSSH-Server durch eine Race Condition im Signalhandler, die schon vor der Authentisierung erreichbar ist. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.

Was bedeutet regreSSHion (CVE-2024-6387)?

Unauthentisierte Remote-Code-Ausfuehrung im OpenSSH-Server durch eine Race Condition im Signalhandler, die schon vor der Authentisierung erreichbar ist.

Wie funktioniert regreSSHion (CVE-2024-6387)?

regreSSHion ist eine kritische OpenSSH-Schwachstelle, die Qualys im Juli 2024 unter CVE-2024-6387 offenlegte. Sie fuehrt einen frueher behobenen Fehler (CVE-2006-5051) im Signalhandler von sshd wieder ein: Wenn sich ein Client nicht innerhalb von LoginGraceTime authentisiert, sendet sshd SIGALRM und ruft async-signal-unsichere Funktionen auf. Die entstehende Race Condition laesst sich zu einer pre-auth Remote-Code-Ausfuehrung als Root entwickeln. Betroffen sind OpenSSH 8.5p1 bis 9.7p1 auf glibc-Linux. Praktische Exploits sind langsam und auffaellig, aber gegen Internet-exponierte Server moeglich. Abhilfe schafft das Update auf 9.8p1 oder die voruebergehende Einstellung LoginGraceTime 0.

Wie schützt man sich gegen regreSSHion (CVE-2024-6387)?

Schutzmaßnahmen gegen regreSSHion (CVE-2024-6387) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für regreSSHion (CVE-2024-6387)?

Übliche alternative Bezeichnungen: CVE-2024-6387, OpenSSH-Signalhandler-Race.

Verwandte Begriffe