{"id":6745,"date":"2024-10-22T10:26:30","date_gmt":"2024-10-22T08:26:30","guid":{"rendered":"https:\/\/elementrica.com\/news\/regresshion-cve-2024-6387\/"},"modified":"2025-05-03T18:38:04","modified_gmt":"2025-05-03T16:38:04","slug":"regresshion-cve-2024-6387","status":"publish","type":"post","link":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/","title":{"rendered":"regreSSHion (CVE-2024-6387)"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2304\" height=\"1792\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg\" alt=\"regreSSHion (CVE-2024-6387)\" class=\"wp-image-5645\" style=\"aspect-ratio:16\/9;object-fit:cover\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg 2304w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-300x233.jpg 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-1024x796.jpg 1024w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-768x597.jpg 768w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-1536x1195.jpg 1536w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-2048x1593.jpg 2048w\" sizes=\"auto, (max-width: 2304px) 100vw, 2304px\" \/><\/figure>\n<p><\/p>\n\n<h2 class=\"wp-block-heading\">Einf\u00fchrung<\/h2>\n\n<p class=\"has-medium-font-size\">Am 1. Juli 2024 ver\u00f6ffentlichte die <strong>Qualys Threat Research Unit (TRU<\/strong> ) Informationen \u00fcber eine Sicherheitsl\u00fccke, die in OpenSSH [1] entdeckt wurde &#8211; einem der beliebtesten und sichersten Dienste f\u00fcr den Fernzugriff auf Server, der haupts\u00e4chlich in Linux-Systemen eingesetzt wird.<\/p>\n\n<p class=\"has-medium-font-size\">Der Schwachstelle wurde die CVE-Kennung <strong>CVE-2024-6387<\/strong> zugewiesen, und sie wird in der NVD-Datenbank wie folgt beschrieben:<\/p>\n\n<p class=\"has-medium-font-size\">Eine Sicherheitsl\u00fccke (CVE-2006-5051) wurde im OpenSSH-Server (sshd) entdeckt. Es gibt eine Race Condition, die dazu f\u00fchren kann, dass sshd einige Signale auf unsichere Weise behandelt. Ein nicht authentifizierter, entfernter Angreifer kann sie ausl\u00f6sen, indem er sich nicht innerhalb einer bestimmten Zeitspanne authentifiziert. [2]<br\/>Die National Vulnerability Database (NVD) ist eine umfassende Datenbank mit Informationen \u00fcber bekannte Schwachstellen in der Cybersicherheit, einschlie\u00dflich Details \u00fcber deren Schweregrad, Auswirkungen und Behebungen. Common Vulnerabilities and Exposures (CVE) ist ein System, das eindeutige Kennungen f\u00fcr \u00f6ffentlich bekannte Schwachstellen und Gef\u00e4hrdungen bereitstellt.<br\/>Einer der faszinierendsten Aspekte dieser Schwachstelle ist, dass sie in OpenSSH vorhanden war und vor langer Zeit sogar mit CVE-2006-5051 gekennzeichnet wurde. Aufgrund eines Programmierfehlers bei der \u00c4nderung des OpenSSH-Codes tauchte die Schwachstelle jedoch ab Oktober 2020 wieder auf.<br\/>Die Schwachstelle l\u00e4sst sich als Signalhandler-Race-Condition zusammenfassen, die eine unautorisierte Remotecodeausf\u00fchrung mit Root-Rechten erm\u00f6glicht. Um besser zu verstehen, was das bedeutet, werden wir diese Beschreibung in ihre grundlegenden Bestandteile zerlegen und jeden Begriff auf verst\u00e4ndliche Weise erkl\u00e4ren.      <\/p>\n\n<h2 class=\"wp-block-heading\">Was ist OpenSSH?<\/h2>\n\n<p><strong>OpenSSH <\/strong>(Open Secure Shell) ist eine weit verbreitete Open-Source-Suite von Tools, die einen sicheren Fernzugriff und Datentransfer \u00fcber ungesicherte Netzwerke erm\u00f6glichen. OpenSSH wurde als Teil des OpenBSD-Projekts entwickelt und bietet ein robustes, verschl\u00fcsseltes Protokoll f\u00fcr die sichere Kommunikation zwischen Systemen. Das wichtigste Tool f\u00fcr den sicheren Remote-Shell-Zugriff ist <strong><em>ssh<\/em><\/strong>mit der sich Benutzer\/innen sicher auf entfernten Rechnern anmelden und Befehle ausf\u00fchren k\u00f6nnen. OpenSSH setzt starke Verschl\u00fcsselungs- und Authentifizierungsmechanismen ein, um Daten vor Abh\u00f6ren und Manipulation zu sch\u00fctzen. Es unterst\u00fctzt verschiedene Authentifizierungsmethoden, darunter die passwort- und schl\u00fcsselbasierte Authentifizierung und erweiterte Funktionen wie Portweiterleitung und sicheres Tunneln. In der Praxis ist der OpenSSH-Server die am h\u00e4ufigsten verwendete Option, um Verbindungen mit Linux-Systemen herzustellen.     <\/p>\n\n<h2 class=\"wp-block-heading\">Wer ist Root?<\/h2>\n\n<p><strong> Root<\/strong> ist der privilegierteste Benutzer auf dem Linux-System. Er hat vollen und uneingeschr\u00e4nkten Zugriff auf das gesamte System. <\/p>\n\n<h2 class=\"wp-block-heading\">Was ist RCE?<\/h2>\n\n<p><strong>Remote Code Execution<\/strong> (RCE) ist eine Schwachstelle, die eine kritische Sicherheitsl\u00fccke darstellt, die es einem Angreifer erm\u00f6glicht, beliebigen Code auf einem entfernten System \u00fcber ein Netzwerk auszuf\u00fchren. Man kann sagen, dass dies die Art von Sicherheitsl\u00fccke ist, von der jeder Hacker tr\u00e4umt. Die Ausf\u00fchrung von Remote-Code kann zu vielen schwerwiegenden Konsequenzen f\u00fchren. Zum Beispiel k\u00f6nnen Hacker auf sensible Ressourcen auf dem Rechner zugreifen, Malware und Backdoors installieren (die es ihnen erm\u00f6glichen, Persistenz zu erlangen und sich erneut mit dem angegriffenen System zu verbinden) und die auf dem System laufenden Dienste st\u00f6ren oder beeintr\u00e4chtigen. In extremen F\u00e4llen k\u00f6nnen Hacker durch Remotecodeausf\u00fchrung die vollst\u00e4ndige Kontrolle \u00fcber das angegriffene System \u00fcbernehmen.    <\/p>\n\n<h2 class=\"wp-block-heading\">Was ist die Idee hinter der Signalhandler Race Condition in OpenSSH?<\/h2>\n\n<p><strong>Signalhandler<\/strong> sind Funktionen in einem Programm, die auf Signale reagieren, also auf Benachrichtigungen, die an einen Prozess gesendet werden. Eine <strong>Race Condition<\/strong> tritt auf, wenn das Timing von Ereignissen zu unerwartetem oder falschem Verhalten f\u00fchrt. Bei Signalhandlern f\u00fchrt dies oft zu Problemen aufgrund von asynchronen Aktionen (Dinge geschehen nicht in der richtigen Reihenfolge). Wenn sowohl der Signalhandler als auch der regul\u00e4re Code auf dieselben globalen Variablen oder statischen Daten zugreifen und der Signalhandler diese ver\u00e4ndert, w\u00e4hrend der regul\u00e4re Code sie nutzt, kann dies zu Problemen wie Datenbesch\u00e4digung oder Abst\u00fcrzen f\u00fchren. Angreifer k\u00f6nnen diese Wettlaufbedingungen ausnutzen, um den Programmstatus zu besch\u00e4digen, was zu einem Programmabsturz f\u00fchren oder die Ausf\u00fchrung von nicht autorisiertem Code erm\u00f6glichen kann.    <\/p>\n\n<p>In OpenSSH tritt das Signalhandler-Race-Condition-Problem auf, wenn sich ein Client nicht innerhalb der <strong><em>LoginGraceTime<\/em><\/strong> Zeitspanne nicht authentifiziert. Der Parameter <em>LoginGraceTime<\/em> gibt die Zeit an, die f\u00fcr eine erfolgreiche Authentifizierung am SSH-Server erlaubt ist. Je l\u00e4nger die Gnadenfrist ist, desto l\u00e4nger k\u00f6nnen die nicht authentifizierten Verbindungen dauern. [3] Der Standardwert f\u00fcr diesen Parameter ist 120 Sekunden. Wenn dieser Timeout erreicht ist, wird der <strong>SIGALRM-Handler<\/strong> asynchron ausgel\u00f6st und ruft Funktionen auf, die f\u00fcr Signalhandler unsicher sind, wie z.B. <strong>syslog()<\/strong>. In Versionen vor 4.4p1 konnte ein Angreifer die Funktion <strong>free()<\/strong> ausnutzen, die in <strong>syslog()<\/strong> w\u00e4hrend des Signalhandlers verwendet wird. In den Versionen 8.5p1 bis 9.7p1 sind sowohl die <strong>free()-<\/strong> als auch die <strong>malloc()<\/strong> -Funktion anf\u00e4llig f\u00fcr eine Ausnutzung. Der Proof-of-Concept von <strong>Qualys Threat Research Unit <\/strong>basiert auf der Verwendung des Datensegments des \u00f6ffentlichen Schl\u00fcssels, um die Nutzlast des Exploits zu senden. Wenn die Ausnutzung erfolgreich ist, erzwingt der Angreifer die Ausf\u00fchrung von Code, der es ihm erm\u00f6glicht, die Root-Shell zu erhalten. Da die Ausnutzung perfektes Timing erfordert, sind statistisch gesehen viele Versuche n\u00f6tig, um erfolgreich zu sein. F\u00fcr OpenSSH auf einem 32-Bit-System waren beispielsweise durchschnittlich 10.000 Versuche n\u00f6tig, um eine erfolgreiche Ausf\u00fchrung zu erreichen. [4] <strong>Die<\/strong><strong>Qualys Threat Research Unit <\/strong>ist dabei, Exploits f\u00fcr 64-Bit-Systeme zu entwickeln und zu testen. [5]            <\/p>\n\n<p><strong>SIGALRM<\/strong> ist ein Signal, das in Unix-\u00e4hnlichen Betriebssystemen verwendet wird, um einem Prozess mitzuteilen, dass ein Timer abgelaufen ist. Ein Prozess kann dieses Signal abfangen und es mit einer Signalhandlerfunktion behandeln. Diese Funktion wird ausgef\u00fchrt, wenn das Signal empfangen wird. Die im obigen Text erw\u00e4hnten Funktionen sind Teil der Sprache C: <strong>syslog()<\/strong> &#8211; mit dieser Funktion werden Protokollmeldungen in ein Systemprotokoll geschrieben<strong>.malloc()<\/strong> &#8211; mit dieser Funktion wird ein Speicherblock zur Verwendung reserviert<strong>.free() <\/strong>&#8211; mit dieser Funktion wird Speicher freigegeben, der zuvor von der Funktion <em>malloc()<\/em> zugewiesen wurde.   <\/p>\n\n<h2 class=\"wp-block-heading\">Betroffene Versionen<\/h2>\n\n<h3 class=\"wp-block-heading\">Um die Informationen \u00fcber gef\u00e4hrdete Software zusammenzufassen [5]:<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>OpenSSH &lt; 4.4p1<\/strong> ist verwundbar,<\/li>\n\n\n\n<li><strong>4.4p1 &lt;<\/strong> = <strong>OpenSSH &lt; 8.5p1<\/strong> ist nicht verwundbar,<\/li>\n\n\n\n<li><strong>8.5p1 &lt;<\/strong> = <strong>OpenSSH &lt; 9.8p1<\/strong> ist wieder verwundbar.<\/li>\n<\/ul>\n\n<p>Bedenke jedoch, dass die theoretisch anf\u00e4llige Version gepatcht sein k\u00f6nnte. Zum Beispiel wurde der Patch f\u00fcr verschiedene Versionen von OpenSSH f\u00fcr das Ubuntu-Betriebssystem eingef\u00fchrt. [6, 3] Die Version von OpenSSH ist also kein eindeutiger Indikator f\u00fcr das Vorhandensein von Sicherheitsl\u00fccken.  <\/p>\n\n<h3 class=\"wp-block-heading\">Um die Version von OpenSSH auf deinem System zu \u00fcberpr\u00fcfen, f\u00fchre den folgenden Befehl im Terminal aus:<\/h3>\n\n<p>ssh -V<\/p>\n\n<p>Beachte, dass Windows-Systeme nicht betroffen sind. Au\u00dferdem sind Alpine Linux und OpenBSD wahrscheinlich nicht anf\u00e4llig f\u00fcr diesen Angriff. Red Hat Enterprise Linux 9 hat das Potenzial, anf\u00e4llig zu sein, aber andere Kontrollen haben den Weg zur Ausnutzung verhindert. [4]   <\/p>\n\n<h2 class=\"wp-block-heading\">Sanierungen<\/h2>\n\n<h3 class=\"wp-block-heading\">Um die Sicherheitsl\u00fccke CVE-2024-6387 direkt zu entsch\u00e4rfen, kannst du die folgenden Aktionen durchf\u00fchren:<\/h3>\n\n<ul class=\"wp-block-list\">\n<li>Aktualisiere OpenSSH auf die neueste verf\u00fcgbare Version oder installiere die gepatchte Version.<\/li>\n\n\n\n<li>Als nicht perfekte Abhilfe (wenn du keine aktualisierte Version von OpenSSH installieren kannst), setze den Parameter <em>LoginGraceTime<\/em> in <em>\/etc\/ssh\/sshd_config<\/em> auf <em>0<\/em>. Dadurch wird CVE-2024-6387 vollst\u00e4ndig entsch\u00e4rft. Allerdings wird der OpenSSH-Server dadurch anf\u00e4llig f\u00fcr einen Denial-of-Service. [4]   <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">Du kannst auch die folgenden zus\u00e4tzlichen Schritte anwenden, um die Risiken, die mit der M\u00f6glichkeit des Missbrauchs des OpenSSH-Dienstes verbunden sind, generell zu verringern:<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Firewall-Regeln<\/strong> &#8211; Verwende Firewalls, um den Zugriff auf den SSH-Dienst auf vertrauensw\u00fcrdige IP-Adressen zu beschr\u00e4nken.<\/li>\n\n\n\n<li><strong>Netzwerksegmentierung<\/strong> &#8211; isoliere SSH-Server in separaten Netzwerksegmenten oder VLANs, um das Risiko von Seitw\u00e4rtsbewegungen innerhalb des Netzwerks zu verringern, wenn ein Server kompromittiert wird.<\/li>\n\n\n\n<li><strong>H\u00e4rtet die SSH-Konfiguration<\/strong><strong> &#8211; <\/strong>deaktiviert den Root-Login \u00fcber SSH und verwendet die Authentifizierung mit privaten Schl\u00fcsseln anstelle von Passw\u00f6rtern.<\/li>\n\n\n\n<li><strong>Aktivit\u00e4ten \u00fcberwachen und protokollieren<\/strong> &#8211; aktiviere und \u00fcberwache SSH-Protokolle, um verd\u00e4chtige Aktivit\u00e4ten oder unbefugte Zugriffsversuche zu erkennen. \u00dcberpr\u00fcfe die Protokolle regelm\u00e4\u00dfig auf Anzeichen einer m\u00f6glichen Gef\u00e4hrdung. <\/li>\n<\/ul>\n\n<p>Um es noch einmal zu betonen &#8211; die oben genannten zus\u00e4tzlichen Schritte sind gute Praktiken, um den OpenSSH-Server generell abzusichern, aber sie mindern nicht direkt die Bedrohung durch die beschriebene <strong>regreSSHion-Schwachstelle<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading\">Die wichtigsten Erkenntnisse<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Bei der regreSSHion handelt es sich um eine Race Condition-Schwachstelle im OpenSSH-Server, die eine unautorisierte Remote-Befehlsausf\u00fchrung als Root erm\u00f6glichen kann.<\/li>\n\n\n\n<li>Die Sicherheitsl\u00fccke betrifft einige Linux-Systeme. Windows-Systeme sind nicht betroffen. <\/li>\n\n\n\n<li>Vorerst wurde der Proof of Concept f\u00fcr 32-Bit-Linux-Systeme vorgestellt. Die Ausnutzung von 64-Bit-Linux-Systemen ist theoretisch m\u00f6glich und die Forschung l\u00e4uft. <\/li>\n\n\n\n<li>Da die Ausnutzung der Schwachstelle sehr kompliziert ist, ist es unwahrscheinlich, dass sie in naher Zukunft in freier Wildbahn auftritt. Die m\u00f6glichen Auswirkungen sind jedoch schwerwiegend genug, um die vorgeschlagenen Abhilfema\u00dfnahmen ernst zu nehmen. <\/li>\n\n\n\n<li>Als Abhilfe aktualisierst du OpenSSH auf die neueste Version.<\/li>\n<\/ul>\n\n<p class=\"has-medium-font-size\"><\/p>\n\n<p><strong>Bibliographie<\/strong><\/p>\n\n<p>[1] B. Jogi, &#8222;regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server,&#8220; [Online]. Verf\u00fcgbar: https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2024\/07\/01\/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server#affected-openssh-versions.<br\/>[2] &#8222;NVD NIST,&#8220; [Online]. Verf\u00fcgbar: https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-6387.<br\/>[3] &#8222;Ensure SSH LoginGraceTime is set to one minute or less,&#8220; SecScan, [Online]. Verf\u00fcgbar unter: https:\/\/secscan.acron.pl\/centos7\/5\/2\/14.<br\/>[4] &#8222;RegreSSHion exploit, CVE-2024-6387: A Write-Up,&#8220; Offsec Team, [Online]. Verf\u00fcgbar unter: https:\/\/www.offsec.com\/blog\/regresshion-exploit-cve-2024-6387\/.<br\/>[5] &#8222;regreSSHion: RCE im OpenSSH-Server, auf glibc-basierten Linux-Systemen (CVE-2024-6387),&#8220; Qualys Security Advisory, [Online]. Verf\u00fcgbar: https:\/\/www.qualys.com\/2024\/07\/01\/cve-2024-6387\/regresshion.txt.<br\/>[6] &#8222;CVE-2024-6387,&#8220; Ubuntu Security, [Online]. Verf\u00fcgbar unter: https:\/\/ubuntu.com\/security\/CVE-2024-6387.      <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung Am 1. Juli 2024 ver\u00f6ffentlichte die Qualys Threat Research Unit (TRU ) Informationen \u00fcber eine Sicherheitsl\u00fccke, die in OpenSSH [1] entdeckt wurde &#8211; einem der beliebtesten und sichersten Dienste f\u00fcr den Fernzugriff auf Server, der haupts\u00e4chlich in Linux-Systemen eingesetzt wird. Der Schwachstelle wurde die CVE-Kennung CVE-2024-6387 zugewiesen, und sie wird in der NVD-Datenbank wie [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":5646,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[43],"tags":[],"class_list":["post-6745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.1 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>regreSSHion (CVE-2024-6387) - Elementrica<\/title>\n<meta name=\"description\" content=\"regreSSHion (CVE-2024-6387) ist eine RCE-Schwachstelle in OpenSSH. Erfahren Sie, wie Sie sie erkennen und Ihre Systeme sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"regreSSHion (CVE-2024-6387)\" \/>\n<meta property=\"og:description\" content=\"regreSSHion (CVE-2024-6387) ist eine RCE-Schwachstelle in OpenSSH. Erfahren Sie, wie Sie sie erkennen und Ihre Systeme sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/\" \/>\n<meta property=\"og:site_name\" content=\"Elementrica\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-22T08:26:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-03T16:38:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2304\" \/>\n\t<meta property=\"og:image:height\" content=\"1792\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"elementrica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"elementrica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/\"},\"author\":{\"name\":\"elementrica\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\"},\"headline\":\"regreSSHion (CVE-2024-6387)\",\"datePublished\":\"2024-10-22T08:26:30+00:00\",\"dateModified\":\"2025-05-03T16:38:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/\"},\"wordCount\":1544,\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/regreSSHion-CVE-2024-6387.jpg\",\"articleSection\":[\"Nachrichten\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/\",\"url\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/\",\"name\":\"regreSSHion (CVE-2024-6387) - Elementrica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/regreSSHion-CVE-2024-6387.jpg\",\"datePublished\":\"2024-10-22T08:26:30+00:00\",\"dateModified\":\"2025-05-03T16:38:04+00:00\",\"description\":\"regreSSHion (CVE-2024-6387) ist eine RCE-Schwachstelle in OpenSSH. Erfahren Sie, wie Sie sie erkennen und Ihre Systeme sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/regreSSHion-CVE-2024-6387.jpg\",\"contentUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/regreSSHion-CVE-2024-6387.jpg\",\"width\":2304,\"height\":1792,\"caption\":\"regreSSHion (CVE-2024-6387)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/regresshion-cve-2024-6387\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elementrica.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"regreSSHion (CVE-2024-6387)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/\",\"name\":\"Elementrica\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#organization\",\"name\":\"Elementrica\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Elementrica\"},\"image\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/de\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\",\"name\":\"elementrica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"caption\":\"elementrica\"},\"url\":\"https:\\\/\\\/elementrica.com\\\/de\\\/news\\\/author\\\/elementrica\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"regreSSHion (CVE-2024-6387) - Elementrica","description":"regreSSHion (CVE-2024-6387) ist eine RCE-Schwachstelle in OpenSSH. Erfahren Sie, wie Sie sie erkennen und Ihre Systeme sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/","og_locale":"de_DE","og_type":"article","og_title":"regreSSHion (CVE-2024-6387)","og_description":"regreSSHion (CVE-2024-6387) ist eine RCE-Schwachstelle in OpenSSH. Erfahren Sie, wie Sie sie erkennen und Ihre Systeme sch\u00fctzen.","og_url":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/","og_site_name":"Elementrica","article_published_time":"2024-10-22T08:26:30+00:00","article_modified_time":"2025-05-03T16:38:04+00:00","og_image":[{"width":2304,"height":1792,"url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","type":"image\/jpeg"}],"author":"elementrica","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"elementrica","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/#article","isPartOf":{"@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/"},"author":{"name":"elementrica","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94"},"headline":"regreSSHion (CVE-2024-6387)","datePublished":"2024-10-22T08:26:30+00:00","dateModified":"2025-05-03T16:38:04+00:00","mainEntityOfPage":{"@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/"},"wordCount":1544,"publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization"},"image":{"@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","articleSection":["Nachrichten"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/","url":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/","name":"regreSSHion (CVE-2024-6387) - Elementrica","isPartOf":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/#primaryimage"},"image":{"@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","datePublished":"2024-10-22T08:26:30+00:00","dateModified":"2025-05-03T16:38:04+00:00","description":"regreSSHion (CVE-2024-6387) ist eine RCE-Schwachstelle in OpenSSH. Erfahren Sie, wie Sie sie erkennen und Ihre Systeme sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/#primaryimage","url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","contentUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","width":2304,"height":1792,"caption":"regreSSHion (CVE-2024-6387)"},{"@type":"BreadcrumbList","@id":"https:\/\/elementrica.com\/de\/news\/regresshion-cve-2024-6387\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elementrica.com\/de\/"},{"@type":"ListItem","position":2,"name":"regreSSHion (CVE-2024-6387)"}]},{"@type":"WebSite","@id":"https:\/\/mta-sts.elementrica.com\/de\/#website","url":"https:\/\/mta-sts.elementrica.com\/de\/","name":"Elementrica","description":"","publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mta-sts.elementrica.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/mta-sts.elementrica.com\/de\/#organization","name":"Elementrica","url":"https:\/\/mta-sts.elementrica.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Elementrica"},"image":{"@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mta-sts.elementrica.com\/de\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94","name":"elementrica","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","caption":"elementrica"},"url":"https:\/\/elementrica.com\/de\/news\/author\/elementrica\/"}]}},"_links":{"self":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/6745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/comments?post=6745"}],"version-history":[{"count":1,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/6745\/revisions"}],"predecessor-version":[{"id":6746,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/posts\/6745\/revisions\/6746"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/media\/5646"}],"wp:attachment":[{"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/media?parent=6745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/categories?post=6745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elementrica.com\/de\/wp-json\/wp\/v2\/tags?post=6745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}