Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 915

regreSSHion (CVE-2024-6387)

O que é regreSSHion (CVE-2024-6387)?

regreSSHion (CVE-2024-6387)Vulnerabilidade de execucao remota de codigo sem autenticacao no servidor OpenSSH, causada por uma race condition num manipulador de sinais antes da autenticacao.


regreSSHion e uma vulnerabilidade critica do OpenSSH divulgada pela Qualys em julho de 2024 sob CVE-2024-6387. Reintroduz um bug ja corrigido (CVE-2006-5051) no manipulador de sinais do sshd: quando o cliente nao se autentica dentro de LoginGraceTime, o sshd emite SIGALRM e chama funcoes nao seguras em contexto de sinal, criando uma race condition transformavel em execucao remota de codigo como root antes da autenticacao. Estao afetadas versoes OpenSSH 8.5p1 a 9.7p1 em Linux com glibc. A exploracao e lenta e ruidosa, mas viavel em servidores expostos. A mitigacao e atualizar para 9.8p1 ou superior, ou definir LoginGraceTime 0 como controlo temporario.

Exemplos

  1. 01

    Um sshd exposto a Internet em Debian 12 e comprometido remotamente apos milhares de tentativas para ganhar a race.

  2. 02

    Os defensores definem LoginGraceTime a 0 e limitam o porto 22 enquanto implementam o OpenSSH 9.8p1.

Perguntas frequentes

O que é regreSSHion (CVE-2024-6387)?

Vulnerabilidade de execucao remota de codigo sem autenticacao no servidor OpenSSH, causada por uma race condition num manipulador de sinais antes da autenticacao. Pertence à categoria Vulnerabilidades da cibersegurança.

O que significa regreSSHion (CVE-2024-6387)?

Vulnerabilidade de execucao remota de codigo sem autenticacao no servidor OpenSSH, causada por uma race condition num manipulador de sinais antes da autenticacao.

Como funciona regreSSHion (CVE-2024-6387)?

regreSSHion e uma vulnerabilidade critica do OpenSSH divulgada pela Qualys em julho de 2024 sob CVE-2024-6387. Reintroduz um bug ja corrigido (CVE-2006-5051) no manipulador de sinais do sshd: quando o cliente nao se autentica dentro de LoginGraceTime, o sshd emite SIGALRM e chama funcoes nao seguras em contexto de sinal, criando uma race condition transformavel em execucao remota de codigo como root antes da autenticacao. Estao afetadas versoes OpenSSH 8.5p1 a 9.7p1 em Linux com glibc. A exploracao e lenta e ruidosa, mas viavel em servidores expostos. A mitigacao e atualizar para 9.8p1 ou superior, ou definir LoginGraceTime 0 como controlo temporario.

Como se defender contra regreSSHion (CVE-2024-6387)?

As defesas contra regreSSHion (CVE-2024-6387) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para regreSSHion (CVE-2024-6387)?

Nomes alternativos comuns: CVE-2024-6387, Race condition do manipulador de sinais OpenSSH.

Termos relacionados