Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 915

regreSSHion (CVE-2024-6387)

regreSSHion (CVE-2024-6387) 是什么?

regreSSHion (CVE-2024-6387)OpenSSH 服务器中由信号处理函数竞争条件导致的未认证远程代码执行漏洞,可在认证之前触发。


regreSSHion 是 Qualys 于 2024 年 7 月披露的 OpenSSH 关键漏洞,编号 CVE-2024-6387。该漏洞重新引入了此前修复的 CVE-2006-5051 缺陷,出现在 sshd 的信号处理逻辑中:当客户端在 LoginGraceTime 内未完成认证时,sshd 触发 SIGALRM 并调用异步信号不安全函数,从而形成竞争条件,可被利用为认证前的 root 远程代码执行。受影响的版本为 glibc Linux 上 OpenSSH 8.5p1 至 9.7p1。利用过程虽然慢且容易被察觉,但在面向公网的服务器上仍然可行。缓解方法是升级到 9.8p1 或更高版本,或临时将 LoginGraceTime 设为 0。

示例

  1. 01

    Debian 12 上面向公网的 sshd 在经过数千次连接尝试赢得竞争后被远程攻陷。

  2. 02

    防御方在部署 OpenSSH 9.8p1 升级期间,将 LoginGraceTime 设为 0 并对 22 端口进行速率限制。

常见问题

regreSSHion (CVE-2024-6387) 是什么?

OpenSSH 服务器中由信号处理函数竞争条件导致的未认证远程代码执行漏洞,可在认证之前触发。 它属于网络安全的 漏洞 分类。

regreSSHion (CVE-2024-6387) 是什么意思?

OpenSSH 服务器中由信号处理函数竞争条件导致的未认证远程代码执行漏洞,可在认证之前触发。

regreSSHion (CVE-2024-6387) 是如何工作的?

regreSSHion 是 Qualys 于 2024 年 7 月披露的 OpenSSH 关键漏洞,编号 CVE-2024-6387。该漏洞重新引入了此前修复的 CVE-2006-5051 缺陷,出现在 sshd 的信号处理逻辑中:当客户端在 LoginGraceTime 内未完成认证时,sshd 触发 SIGALRM 并调用异步信号不安全函数,从而形成竞争条件,可被利用为认证前的 root 远程代码执行。受影响的版本为 glibc Linux 上 OpenSSH 8.5p1 至 9.7p1。利用过程虽然慢且容易被察觉,但在面向公网的服务器上仍然可行。缓解方法是升级到 9.8p1 或更高版本,或临时将 LoginGraceTime 设为 0。

如何防御 regreSSHion (CVE-2024-6387)?

针对 regreSSHion (CVE-2024-6387) 的防御通常结合技术控制与运营实践,详见上方完整定义。

regreSSHion (CVE-2024-6387) 还有哪些其他名称?

常见的别称包括: CVE-2024-6387, OpenSSH 信号处理器竞争。

相关术语