regreSSHion (CVE-2024-6387)
Qu'est-ce que regreSSHion (CVE-2024-6387) ?
regreSSHion (CVE-2024-6387)Vulnerabilite d'execution de code a distance non authentifiee dans le serveur OpenSSH, due a une condition de course dans un gestionnaire de signaux exploitable avant authentification.
regreSSHion est une vulnerabilite critique d'OpenSSH divulguee par Qualys en juillet 2024 sous l'identifiant CVE-2024-6387. Elle reintroduit un bug deja corrige (CVE-2006-5051) dans le gestionnaire de signaux de sshd : si un client ne s'authentifie pas dans LoginGraceTime, sshd emet SIGALRM et appelle des fonctions non sures en contexte signal, creant une condition de course exploitable comme execution de code distante root avant authentification. Les versions affectees vont d'OpenSSH 8.5p1 a 9.7p1 sur Linux glibc. L'exploitation est lente et bruyante mais reste possible sur des serveurs exposes. La parade est de passer en 9.8p1 ou ulterieur, ou de fixer LoginGraceTime 0 temporairement.
● Exemples
- 01
Un sshd expose sur Debian 12 est compromis a distance apres des milliers de tentatives de connexion pour gagner la course.
- 02
Les defenseurs forcent LoginGraceTime a 0 et bridge le port 22 le temps de deployer OpenSSH 9.8p1.
● Questions fréquentes
Qu'est-ce que regreSSHion (CVE-2024-6387) ?
Vulnerabilite d'execution de code a distance non authentifiee dans le serveur OpenSSH, due a une condition de course dans un gestionnaire de signaux exploitable avant authentification. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.
Que signifie regreSSHion (CVE-2024-6387) ?
Vulnerabilite d'execution de code a distance non authentifiee dans le serveur OpenSSH, due a une condition de course dans un gestionnaire de signaux exploitable avant authentification.
Comment fonctionne regreSSHion (CVE-2024-6387) ?
regreSSHion est une vulnerabilite critique d'OpenSSH divulguee par Qualys en juillet 2024 sous l'identifiant CVE-2024-6387. Elle reintroduit un bug deja corrige (CVE-2006-5051) dans le gestionnaire de signaux de sshd : si un client ne s'authentifie pas dans LoginGraceTime, sshd emet SIGALRM et appelle des fonctions non sures en contexte signal, creant une condition de course exploitable comme execution de code distante root avant authentification. Les versions affectees vont d'OpenSSH 8.5p1 a 9.7p1 sur Linux glibc. L'exploitation est lente et bruyante mais reste possible sur des serveurs exposes. La parade est de passer en 9.8p1 ou ulterieur, ou de fixer LoginGraceTime 0 temporairement.
Comment se défendre contre regreSSHion (CVE-2024-6387) ?
Les défenses contre regreSSHion (CVE-2024-6387) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de regreSSHion (CVE-2024-6387) ?
Noms alternatifs courants : CVE-2024-6387, Race condition du gestionnaire de signaux OpenSSH.
● Termes liés
- vulnerabilities№ 895
Condition de course
Défaut où la sécurité ou la correction d'un système dépend du timing ou de l'ordre d'opérations concurrentes, permettant à un attaquant d'intercaler des actions et de contourner des contrôles.
- defense-ops№ 802
Gestion des correctifs
Processus de bout en bout consistant à identifier, tester, déployer et vérifier les mises à jour logicielles qui corrigent vulnérabilités et bugs.