Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 915

regreSSHion (CVE-2024-6387)

¿Qué es regreSSHion (CVE-2024-6387)?

regreSSHion (CVE-2024-6387)Vulnerabilidad de ejecucion remota de codigo no autenticada en el servidor OpenSSH causada por una condicion de carrera en un manejador de senales antes de la autenticacion.


regreSSHion es una vulnerabilidad critica en OpenSSH divulgada por Qualys en julio de 2024 y registrada como CVE-2024-6387. Reintroduce un fallo previamente corregido (CVE-2006-5051) en el manejador de senales de sshd: cuando un cliente no se autentica dentro de LoginGraceTime, sshd genera SIGALRM e invoca funciones no seguras en contexto de senal, creando una condicion de carrera que puede convertirse en ejecucion remota de codigo como root antes de la autenticacion. Estan afectadas las versiones OpenSSH 8.5p1 a 9.7p1 en Linux con glibc. La explotacion es lenta y ruidosa, pero viable en servidores expuestos. La mitigacion es actualizar a 9.8p1 o superior, o establecer LoginGraceTime 0 como control temporal.

Ejemplos

  1. 01

    Un sshd expuesto a Internet en Debian 12 es explotado de forma remota tras miles de intentos de conexion para ganar la carrera.

  2. 02

    Los defensores fijan LoginGraceTime en 0 y limitan el puerto 22 mientras despliegan OpenSSH 9.8p1.

Preguntas frecuentes

¿Qué es regreSSHion (CVE-2024-6387)?

Vulnerabilidad de ejecucion remota de codigo no autenticada en el servidor OpenSSH causada por una condicion de carrera en un manejador de senales antes de la autenticacion. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.

¿Qué significa regreSSHion (CVE-2024-6387)?

Vulnerabilidad de ejecucion remota de codigo no autenticada en el servidor OpenSSH causada por una condicion de carrera en un manejador de senales antes de la autenticacion.

¿Cómo funciona regreSSHion (CVE-2024-6387)?

regreSSHion es una vulnerabilidad critica en OpenSSH divulgada por Qualys en julio de 2024 y registrada como CVE-2024-6387. Reintroduce un fallo previamente corregido (CVE-2006-5051) en el manejador de senales de sshd: cuando un cliente no se autentica dentro de LoginGraceTime, sshd genera SIGALRM e invoca funciones no seguras en contexto de senal, creando una condicion de carrera que puede convertirse en ejecucion remota de codigo como root antes de la autenticacion. Estan afectadas las versiones OpenSSH 8.5p1 a 9.7p1 en Linux con glibc. La explotacion es lenta y ruidosa, pero viable en servidores expuestos. La mitigacion es actualizar a 9.8p1 o superior, o establecer LoginGraceTime 0 como control temporal.

¿Cómo defenderse de regreSSHion (CVE-2024-6387)?

Las defensas contra regreSSHion (CVE-2024-6387) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para regreSSHion (CVE-2024-6387)?

Nombres alternativos comunes: CVE-2024-6387, Condicion de carrera del manejador de senales de OpenSSH.

Términos relacionados