Os mantenedores do OpenSSH lançaram atualizações de segurança para conter uma falha crítica que pode resultar na execução remota de código não autenticado com privilégios de root em sistemas Linux baseados em glibc. A vulnerabilidade, codinome regreSSHion, foi identificada como CVE-2024-6387. Ela reside no componente do servidor OpenSSH, também conhecido como sshd, que é projetado para escutar conexões de qualquer uma das aplicações cliente.
A vulnerabilidade, que é uma condição de corrida no manipulador de sinais no servidor OpenSSH (sshd), permite execução remota de código (RCE) não autenticado como root em sistemas Linux baseados em glibc. Os pesquisadores identificaram 14 milhões de instâncias potencialmente vulneráveis do servidor OpenSSH expostas à internet, acrescentando que é uma regressão de uma falha de 18 anos já corrigida, rastreada como CVE-2006-5051, com o problema sendo reinstalado em outubro de 2020 como parte da versão 8.5p1 do OpenSSH.
É provável que a falha de segurança também afete macOS e Windows, embora sua explorabilidade nessas plataformas ainda não esteja confirmada e requeira mais análises. Embora a vulnerabilidade tenha obstáculos significativos devido à sua natureza de condição de corrida remota, recomenda-se aos usuários que apliquem os patches mais recentes para se proteger contra possíveis ameaças.