Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 915

regreSSHion (CVE-2024-6387)

Qu'est-ce que regreSSHion (CVE-2024-6387) ?

regreSSHion (CVE-2024-6387)Vulnerabilite d'execution de code a distance non authentifiee dans le serveur OpenSSH, due a une condition de course dans un gestionnaire de signaux exploitable avant authentification.


regreSSHion est une vulnerabilite critique d'OpenSSH divulguee par Qualys en juillet 2024 sous l'identifiant CVE-2024-6387. Elle reintroduit un bug deja corrige (CVE-2006-5051) dans le gestionnaire de signaux de sshd : si un client ne s'authentifie pas dans LoginGraceTime, sshd emet SIGALRM et appelle des fonctions non sures en contexte signal, creant une condition de course exploitable comme execution de code distante root avant authentification. Les versions affectees vont d'OpenSSH 8.5p1 a 9.7p1 sur Linux glibc. L'exploitation est lente et bruyante mais reste possible sur des serveurs exposes. La parade est de passer en 9.8p1 ou ulterieur, ou de fixer LoginGraceTime 0 temporairement.

Exemples

  1. 01

    Un sshd expose sur Debian 12 est compromis a distance apres des milliers de tentatives de connexion pour gagner la course.

  2. 02

    Les defenseurs forcent LoginGraceTime a 0 et bridge le port 22 le temps de deployer OpenSSH 9.8p1.

Questions fréquentes

Qu'est-ce que regreSSHion (CVE-2024-6387) ?

Vulnerabilite d'execution de code a distance non authentifiee dans le serveur OpenSSH, due a une condition de course dans un gestionnaire de signaux exploitable avant authentification. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.

Que signifie regreSSHion (CVE-2024-6387) ?

Vulnerabilite d'execution de code a distance non authentifiee dans le serveur OpenSSH, due a une condition de course dans un gestionnaire de signaux exploitable avant authentification.

Comment fonctionne regreSSHion (CVE-2024-6387) ?

regreSSHion est une vulnerabilite critique d'OpenSSH divulguee par Qualys en juillet 2024 sous l'identifiant CVE-2024-6387. Elle reintroduit un bug deja corrige (CVE-2006-5051) dans le gestionnaire de signaux de sshd : si un client ne s'authentifie pas dans LoginGraceTime, sshd emet SIGALRM et appelle des fonctions non sures en contexte signal, creant une condition de course exploitable comme execution de code distante root avant authentification. Les versions affectees vont d'OpenSSH 8.5p1 a 9.7p1 sur Linux glibc. L'exploitation est lente et bruyante mais reste possible sur des serveurs exposes. La parade est de passer en 9.8p1 ou ulterieur, ou de fixer LoginGraceTime 0 temporairement.

Comment se défendre contre regreSSHion (CVE-2024-6387) ?

Les défenses contre regreSSHion (CVE-2024-6387) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de regreSSHion (CVE-2024-6387) ?

Noms alternatifs courants : CVE-2024-6387, Race condition du gestionnaire de signaux OpenSSH.

Termes liés