{"id":6740,"date":"2024-10-22T10:26:30","date_gmt":"2024-10-22T08:26:30","guid":{"rendered":"https:\/\/elementrica.com\/news\/regresshion-cve-2024-6387\/"},"modified":"2025-05-03T18:36:41","modified_gmt":"2025-05-03T16:36:41","slug":"regresshion-cve-2024-6387","status":"publish","type":"post","link":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/","title":{"rendered":"regreSSHion (CVE-2024-6387)"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2304\" height=\"1792\" src=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg\" alt=\"regreSSHion (CVE-2024-6387)\" class=\"wp-image-5645\" style=\"aspect-ratio:16\/9;object-fit:cover\" srcset=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg 2304w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-300x233.jpg 300w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-1024x796.jpg 1024w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-768x597.jpg 768w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-1536x1195.jpg 1536w, https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387-2048x1593.jpg 2048w\" sizes=\"auto, (max-width: 2304px) 100vw, 2304px\" \/><\/figure>\n<p><\/p>\n\n<h2 class=\"wp-block-heading\">Wprowadzenie<\/h2>\n\n<p class=\"has-medium-font-size\">1 lipca 2024 r. <strong>Qualys Threat Research Unit (TRU)<\/strong> ujawni\u0142 informacje o luce wykrytej w OpenSSH [1] &#8211; jednej z najpopularniejszych i najbezpieczniejszych us\u0142ug zdalnego dost\u0119pu do serwer\u00f3w, wykorzystywanej g\u0142\u00f3wnie w systemach Linux.<\/p>\n\n<p class=\"has-medium-font-size\">Luce przypisano identyfikator CVE <strong>CVE-2024-6387<\/strong>, a w bazie danych NVD scharakteryzowano j\u0105 w nast\u0119puj\u0105cy spos\u00f3b:<\/p>\n\n<p class=\"has-medium-font-size\">Odkryto b\u0142\u0105d bezpiecze\u0144stwa (CVE-2006-5051) w serwerze OpenSSH (sshd). Istnieje warunek wy\u015bcigu, kt\u00f3ry mo\u017ce prowadzi\u0107 sshd do obs\u0142ugi niekt\u00f3rych sygna\u0142\u00f3w w niebezpieczny spos\u00f3b. Nieuwierzytelniony, zdalny atakuj\u0105cy mo\u017ce by\u0107 w stanie wywo\u0142a\u0107 ten stan, nie uwierzytelniaj\u0105c si\u0119 w okre\u015blonym czasie. [2]<br\/>National Vulnerability Database (NVD) to kompleksowe repozytorium informacji o znanych lukach w cyberbezpiecze\u0144stwie, w tym szczeg\u00f3\u0142y dotycz\u0105ce ich wagi, wp\u0142ywu i poprawek. Common Vulnerabilities and Exposures (CVE) to system, kt\u00f3ry zapewnia unikalne identyfikatory publicznie znanych luk i zagro\u017ce\u0144.<br\/>Jednym z najbardziej intryguj\u0105cych aspekt\u00f3w tej luki jest to, \u017ce by\u0142a ona obecna w OpenSSH i zosta\u0142a nawet przypisana CVE-2006-5051 dawno temu. Jednak z powodu b\u0142\u0119du programistycznego, gdy kod OpenSSH zosta\u0142 zmodyfikowany, podatno\u015b\u0107 pojawi\u0142a si\u0119 ponownie od pa\u017adziernika 2020 r.<br\/>Podatno\u015b\u0107 mo\u017cna podsumowa\u0107 jako warunek wy\u015bcigu obs\u0142ugi sygna\u0142u, kt\u00f3ry umo\u017cliwia nieuwierzytelnione zdalne wykonanie kodu z uprawnieniami roota. Aby lepiej zrozumie\u0107, co to oznacza, podzielimy ten opis na podstawowe elementy i wyja\u015bnimy ka\u017cdy termin w przyst\u0119pny spos\u00f3b.      <\/p>\n\n<h2 class=\"wp-block-heading\">Czym jest OpenSSH?<\/h2>\n\n<p><strong>OpenSSH <\/strong>(Open Secure Shell) to szeroko stosowany pakiet narz\u0119dzi open-source zaprojektowany w celu zapewnienia bezpiecznego zdalnego dost\u0119pu i przesy\u0142ania danych przez niezabezpieczone sieci. Opracowany w ramach projektu OpenBSD, OpenSSH oferuje solidny, szyfrowany protok\u00f3\u0142 do bezpiecznej komunikacji mi\u0119dzy systemami. G\u0142\u00f3wnym narz\u0119dziem do bezpiecznego zdalnego dost\u0119pu do pow\u0142oki jest <strong><em>ssh<\/em><\/strong>kt\u00f3ry umo\u017cliwia u\u017cytkownikom bezpieczne logowanie i wykonywanie polece\u0144 na zdalnych maszynach. OpenSSH wykorzystuje silne mechanizmy szyfrowania i uwierzytelniania w celu ochrony danych przed pods\u0142uchem i manipulacj\u0105. Obs\u0142uguje r\u00f3\u017cne metody uwierzytelniania, w tym uwierzytelnianie oparte na has\u0142ach i kluczach oraz zaawansowane funkcje, takie jak przekierowanie port\u00f3w i bezpieczne tunelowanie. W praktyce serwer OpenSSH jest najcz\u0119\u015bciej u\u017cywan\u0105 opcj\u0105 do nawi\u0105zywania po\u0142\u0105cze\u0144 z systemami Linux.     <\/p>\n\n<h2 class=\"wp-block-heading\">Kim jest root?<\/h2>\n\n<p><strong> Root<\/strong> jest najbardziej uprzywilejowanym u\u017cytkownikiem w systemie Linux. Ma on pe\u0142ny i nieograniczony dost\u0119p do ca\u0142ego systemu. <\/p>\n\n<h2 class=\"wp-block-heading\">Czym jest RCE?<\/h2>\n\n<p><strong>Remote Code Execution<\/strong> (RCE) to luka, kt\u00f3ra stanowi krytyczn\u0105 luk\u0119 w zabezpieczeniach, kt\u00f3ra pozwala atakuj\u0105cemu na wykonanie dowolnego kodu w zdalnym systemie za po\u015brednictwem sieci. Mo\u017cna powiedzie\u0107, \u017ce jest to rodzaj luki, o kt\u00f3rej marzy ka\u017cdy haker. Wykonanie zdalnego kodu mo\u017ce prowadzi\u0107 do wielu powa\u017cnych konsekwencji. Na przyk\u0142ad hakerzy mog\u0105 uzyska\u0107 dost\u0119p do wra\u017cliwych zasob\u00f3w na komputerze, zainstalowa\u0107 z\u0142o\u015bliwe oprogramowanie i backdoory (kt\u00f3re umo\u017cliwi\u0105 im uzyskanie trwa\u0142o\u015bci i ponowne po\u0142\u0105czenie si\u0119 z zaatakowanym systemem) oraz zak\u0142\u00f3ci\u0107 lub wp\u0142yn\u0105\u0107 na us\u0142ugi dzia\u0142aj\u0105ce w systemie. W skrajnych przypadkach zdalne wykonanie kodu pozwala hakerom przej\u0105\u0107 ca\u0142kowit\u0105 kontrol\u0119 nad zaatakowanym systemem.    <\/p>\n\n<h2 class=\"wp-block-heading\">Jaka jest idea warunku wy\u015bcigu obs\u0142ugi sygna\u0142u w OpenSSH?<\/h2>\n\n<p><strong>Programy obs\u0142ugi sygna\u0142\u00f3w<\/strong> to funkcje w programie, kt\u00f3re reaguj\u0105 na sygna\u0142y, kt\u00f3re s\u0105 powiadomieniami wysy\u0142anymi do procesu. <strong>Warunek wy\u015bcigu<\/strong> ma miejsce, gdy czas zdarze\u0144 prowadzi do nieoczekiwanego lub nieprawid\u0142owego zachowania. W przypadku funkcji obs\u0142ugi sygna\u0142\u00f3w cz\u0119sto wi\u0105\u017ce si\u0119 to z problemami wynikaj\u0105cymi z dzia\u0142a\u0144 asynchronicznych (rzeczy dziej\u0105 si\u0119 poza kolejno\u015bci\u0105). Je\u015bli zar\u00f3wno program obs\u0142ugi sygna\u0142u, jak i zwyk\u0142y kod uzyskuj\u0105 dost\u0119p do tych samych zmiennych globalnych lub danych statycznych, a program obs\u0142ugi sygna\u0142u modyfikuje je, podczas gdy zwyk\u0142y kod ich u\u017cywa, mo\u017ce to powodowa\u0107 problemy, takie jak uszkodzenie danych lub awarie. Atakuj\u0105cy mog\u0105 wykorzysta\u0107 te warunki wy\u015bcigu do uszkodzenia stanu programu, potencjalnie powoduj\u0105c jego awari\u0119 lub umo\u017cliwiaj\u0105c nieautoryzowane wykonanie kodu.    <\/p>\n\n<p>W OpenSSH b\u0142\u0105d warunku wy\u015bcigu obs\u0142ugi sygna\u0142u pojawia si\u0119, gdy klient nie uwierzytelni si\u0119 w ci\u0105gu <strong><em>LoginGraceTime<\/em><\/strong> . Parametr <em>LoginGraceTime<\/em> okre\u015bla czas dozwolony na pomy\u015blne uwierzytelnienie na serwerze SSH. Im d\u0142u\u017cszy okres karencji, tym d\u0142u\u017cej mog\u0105 trwa\u0107 nieuwierzytelnione po\u0142\u0105czenia. [Domy\u015blna warto\u015b\u0107 tego parametru wynosi 120 sekund. Je\u015bli ten limit czasu zostanie osi\u0105gni\u0119ty, program obs\u0142ugi <strong>SIGALRM<\/strong> jest uruchamiany asynchronicznie i wywo\u0142uje funkcje, kt\u00f3re nie s\u0105 bezpieczne dla program\u00f3w obs\u0142ugi sygna\u0142u, takie jak <strong>syslog()<\/strong>. W wersjach wcze\u015bniejszych ni\u017c 4.4p1 atakuj\u0105cy m\u00f3g\u0142 wykorzysta\u0107 funkcj\u0119 <strong>free()<\/strong> u\u017cywan\u0105 w funkcji <strong>syslog()<\/strong> podczas obs\u0142ugi sygna\u0142u. W wersjach od 8.5p1 do 9.7p1 zar\u00f3wno funkcje <strong>free()<\/strong>, jak i <strong>malloc()<\/strong> s\u0105 podatne na exploity. Dow\u00f3d koncepcji z <strong>Qualys Threat Research Unit <\/strong>opiera si\u0119 na wykorzystaniu segmentu danych klucza publicznego do wys\u0142ania \u0142adunku exploita. Je\u015bli exploit si\u0119 powiedzie, atakuj\u0105cy wymusza wykonanie kodu, kt\u00f3ry pozwala mu uzyska\u0107 pow\u0142ok\u0119 roota. Poniewa\u017c exploit wymaga idealnego wyczucia czasu, statystycznie potrzeba wielu pr\u00f3b, aby odnie\u015b\u0107 sukces. Na przyk\u0142ad, w przypadku OpenSSH w systemie 32-bitowym do pomy\u015blnego wykonania kodu potrzeba by\u0142o \u015brednio 10 000 pr\u00f3b.<strong>Qualys Threat Research Unit <\/strong>jest w trakcie tworzenia i testowania exploit\u00f3w na systemy 64-bitowe[5]. [5]            <\/p>\n\n<p><strong>SIGALRM<\/strong> jest sygna\u0142em u\u017cywanym w uniksowych systemach operacyjnych do powiadamiania procesu o wyga\u015bni\u0119ciu timera. Proces mo\u017ce przechwyci\u0107 ten sygna\u0142 i obs\u0142u\u017cy\u0107 go za pomoc\u0105 funkcji obs\u0142ugi sygna\u0142u. Funkcja ta jest wykonywana po odebraniu sygna\u0142u. Funkcje wymienione w powy\u017cszym tek\u015bcie s\u0105 cz\u0119\u015bci\u0105 j\u0119zyka C: <strong>syslog<\/strong><strong>( <\/strong> <strong>)<\/strong> &#8211; ta funkcja s\u0142u\u017cy do zapisywania komunikat\u00f3w dziennika do dziennika systemowego<strong>. <\/strong><strong>malloc()<\/strong> &#8211; ta funkcja alokuje (rezerwuje) blok pami\u0119ci do u\u017cycia<strong>.free() <\/strong>&#8211; ta funkcja s\u0142u\u017cy do zwalniania pami\u0119ci, kt\u00f3ra zosta\u0142a wcze\u015bniej przydzielona przez funkcj\u0119 <em>malloc()<\/em>.   <\/p>\n\n<h2 class=\"wp-block-heading\">Wersje, kt\u00f3rych to dotyczy<\/h2>\n\n<h3 class=\"wp-block-heading\">Aby podsumowa\u0107 informacje o podatnym oprogramowaniu [5]:<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>OpenSSH &lt; 4.4p1<\/strong> jest podatny na ataki,<\/li>\n\n\n\n<li><strong>4.4p1 &lt;<\/strong> = <strong>OpenSSH &lt; 8.5p1<\/strong> nie jest podatny,<\/li>\n\n\n\n<li><strong>8.5p1 &lt;<\/strong> = <strong>OpenSSH &lt; 9.8p1<\/strong> jest ponownie podatny na ataki.<\/li>\n<\/ul>\n\n<p>Pami\u0119taj jednak, \u017ce teoretycznie podatna wersja mo\u017ce zosta\u0107 za\u0142atana. Na przyk\u0142ad, \u0142atka zosta\u0142a wprowadzona dla r\u00f3\u017cnych wersji OpenSSH dla systemu operacyjnego Ubuntu. [6, 3] Tak wi\u0119c wersja OpenSSH nie jest jednoznacznym wska\u017anikiem obecno\u015bci luk.  <\/p>\n\n<h3 class=\"wp-block-heading\">Aby sprawdzi\u0107 wersj\u0119 OpenSSH w systemie, wykonaj nast\u0119puj\u0105ce polecenie w terminalu:<\/h3>\n\n<p>ssh -V<\/p>\n\n<p>Zauwa\u017c, \u017ce nie dotyczy to system\u00f3w Windows. Co wi\u0119cej, Alpine Linux i OpenBSD prawdopodobnie nie s\u0105 podatne na ten atak. Red Hat Enterprise Linux 9 mo\u017ce by\u0107 potencjalnie podatny, ale inne mechanizmy kontrolne zatrzyma\u0142y \u015bcie\u017ck\u0119 do wykorzystania. [4]   <\/p>\n\n<h2 class=\"wp-block-heading\">\u015arodki zaradcze<\/h2>\n\n<h3 class=\"wp-block-heading\">Aby bezpo\u015brednio z\u0142agodzi\u0107 podatno\u015b\u0107 CVE-2024-6387, mo\u017cesz wykona\u0107 nast\u0119puj\u0105ce czynno\u015bci:<\/h3>\n\n<ul class=\"wp-block-list\">\n<li>Zaktualizuj OpenSSH do najnowszej dost\u0119pnej wersji lub zainstaluj poprawion\u0105 wersj\u0119.<\/li>\n\n\n\n<li>Jako niedoskona\u0142e obej\u015bcie (je\u015bli nie mo\u017cesz zainstalowa\u0107 zaktualizowanej wersji OpenSSH), ustaw parametr <em>LoginGraceTime<\/em> na <em>0<\/em> w <em>\/etc\/ssh\/sshd_config<\/em>. To ca\u0142kowicie \u0142agodzi CVE-2024-6387. Sprawia to jednak, \u017ce serwer OpenSSH jest podatny na odmow\u0119 us\u0142ugi. [4]   <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">Mo\u017cesz r\u00f3wnie\u017c zastosowa\u0107 nast\u0119puj\u0105ce dodatkowe kroki w celu og\u00f3lnego ograniczenia ryzyka zwi\u0105zanego z mo\u017cliwo\u015bci\u0105 nadu\u017cycia us\u0142ugi OpenSSH:<\/h3>\n\n<ul class=\"wp-block-list\">\n<li><strong>Regu\u0142y zapory<\/strong> &#8211; u\u017cyj zapory, aby ograniczy\u0107 dost\u0119p do us\u0142ugi SSH tylko do zaufanych adres\u00f3w IP.<\/li>\n\n\n\n<li><strong>Segmentacja sieci<\/strong> &#8211; izoluj serwery SSH w oddzielnych segmentach sieci lub sieciach VLAN, aby zmniejszy\u0107 ryzyko bocznego przemieszczania si\u0119 w sieci, je\u015bli serwer zostanie naruszony.<\/li>\n\n\n\n<li><strong>Wzmocnij konfiguracj\u0119 SSH<\/strong><strong> &#8211; <\/strong>wy\u0142\u0105cz logowanie roota przez SSH i u\u017cywaj uwierzytelniania kluczem prywatnym zamiast uwierzytelniania has\u0142em.<\/li>\n\n\n\n<li><strong>Monitorowanie i rejestrowanie aktywno\u015bci<\/strong> &#8211; w\u0142\u0105cz i monitoruj dzienniki SSH w celu wykrycia podejrzanej aktywno\u015bci lub pr\u00f3b nieautoryzowanego dost\u0119pu. Regularnie przegl\u0105daj dzienniki pod k\u0105tem oznak potencjalnego naruszenia bezpiecze\u0144stwa. <\/li>\n<\/ul>\n\n<p>Podkre\u015blmy to jeszcze raz &#8211; powy\u017csze dodatkowe kroki s\u0105 dobrymi praktykami pozwalaj\u0105cymi na og\u00f3lne wzmocnienie serwera OpenSSH, ale nie zmniejszaj\u0105 bezpo\u015brednio zagro\u017cenia zwi\u0105zanego z opisan\u0105 luk\u0105 <strong>regreSSHion<\/strong>.<\/p>\n\n<h2 class=\"wp-block-heading\">Kluczowe wnioski<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>RegreSSHion to luka typu race condition w serwerze OpenSSH, kt\u00f3ra mo\u017ce pozwoli\u0107 na nieuwierzytelnione zdalne wykonanie polecenia jako root.<\/li>\n\n\n\n<li>Luka dotyczy niekt\u00f3rych system\u00f3w Linux. Nie dotyczy ona system\u00f3w Windows. <\/li>\n\n\n\n<li>Na razie zaprezentowano dow\u00f3d koncepcji dla 32-bitowych system\u00f3w Linux. Wykorzystanie 64-bitowych system\u00f3w Linux jest teoretycznie mo\u017cliwe, a badania s\u0105 w toku. <\/li>\n\n\n\n<li>Poniewa\u017c wykorzystanie podatno\u015bci jest bardzo skomplikowane, jest ma\u0142o prawdopodobne, aby wyst\u0105pi\u0142o na wolno\u015bci w najbli\u017cszej przysz\u0142o\u015bci. Jednak potencjalny wp\u0142yw jest wystarczaj\u0105co powa\u017cny, aby powa\u017cnie potraktowa\u0107 proponowane \u015brodki zaradcze. <\/li>\n\n\n\n<li>Aby zaradzi\u0107 tej sytuacji, zaktualizuj OpenSSH do najnowszej wersji.<\/li>\n<\/ul>\n\n<p class=\"has-medium-font-size\"><\/p>\n\n<p><strong>Bibliografia<\/strong><\/p>\n\n<p>[1] B. Jogi, &#8222;regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server&#8221;, [Online]. Dost\u0119pne: https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2024\/07\/01\/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server#affected-openssh-versions.<br\/>[2] &#8222;NVD NIST,&#8221; [Online]. Dost\u0119pne: https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-6387.<br\/>[3] &#8222;Ensure SSH LoginGraceTime is set to one minute or less,&#8221; SecScan, [Online]. Dost\u0119pne: https:\/\/secscan.acron.pl\/centos7\/5\/2\/14.<br\/>[4] &#8222;RegreSSHion exploit, CVE-2024-6387: A Write-Up,&#8221; Offsec Team, [Online]. Dost\u0119pne: https:\/\/www.offsec.com\/blog\/regresshion-exploit-cve-2024-6387\/.<br\/>[5] &#8222;regreSSHion: RCE w serwerze OpenSSH, w systemach Linux opartych na glibc (CVE-2024-6387)&#8221;, Qualys Security Advisory, [Online]. Dost\u0119pne: https:\/\/www.qualys.com\/2024\/07\/01\/cve-2024-6387\/regresshion.txt.<br\/>[6] &#8222;CVE-2024-6387,&#8221; Ubuntu Security, [Online]. Dost\u0119pne: https:\/\/ubuntu.com\/security\/CVE-2024-6387.      <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wprowadzenie 1 lipca 2024 r. Qualys Threat Research Unit (TRU) ujawni\u0142 informacje o luce wykrytej w OpenSSH [1] &#8211; jednej z najpopularniejszych i najbezpieczniejszych us\u0142ug zdalnego dost\u0119pu do serwer\u00f3w, wykorzystywanej g\u0142\u00f3wnie w systemach Linux. Luce przypisano identyfikator CVE CVE-2024-6387, a w bazie danych NVD scharakteryzowano j\u0105 w nast\u0119puj\u0105cy spos\u00f3b: Odkryto b\u0142\u0105d bezpiecze\u0144stwa (CVE-2006-5051) w serwerze [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":5647,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[32],"tags":[],"class_list":["post-6740","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktualnosci"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>regreSSHion (CVE-2024-6387) - Elementrica<\/title>\n<meta name=\"description\" content=\"regreSSHion (CVE-2024-6387) to luka RCE w OpenSSH. Dowiedz si\u0119, jak j\u0105 wykry\u0107, jakie wersje s\u0105 zagro\u017cone i jak zabezpieczy\u0107 swoje systemy.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"regreSSHion (CVE-2024-6387)\" \/>\n<meta property=\"og:description\" content=\"regreSSHion (CVE-2024-6387) to luka RCE w OpenSSH. Dowiedz si\u0119, jak j\u0105 wykry\u0107, jakie wersje s\u0105 zagro\u017cone i jak zabezpieczy\u0107 swoje systemy.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/\" \/>\n<meta property=\"og:site_name\" content=\"Elementrica\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-22T08:26:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-03T16:36:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2304\" \/>\n\t<meta property=\"og:image:height\" content=\"1792\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"elementrica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"elementrica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/\"},\"author\":{\"name\":\"elementrica\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\"},\"headline\":\"regreSSHion (CVE-2024-6387)\",\"datePublished\":\"2024-10-22T08:26:30+00:00\",\"dateModified\":\"2025-05-03T16:36:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/\"},\"wordCount\":1597,\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/regreSSHion-CVE-2024-6387.jpg\",\"articleSection\":[\"Aktualno\u015bci\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/\",\"url\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/\",\"name\":\"regreSSHion (CVE-2024-6387) - Elementrica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/regreSSHion-CVE-2024-6387.jpg\",\"datePublished\":\"2024-10-22T08:26:30+00:00\",\"dateModified\":\"2025-05-03T16:36:41+00:00\",\"description\":\"regreSSHion (CVE-2024-6387) to luka RCE w OpenSSH. Dowiedz si\u0119, jak j\u0105 wykry\u0107, jakie wersje s\u0105 zagro\u017cone i jak zabezpieczy\u0107 swoje systemy.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/#primaryimage\",\"url\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/regreSSHion-CVE-2024-6387.jpg\",\"contentUrl\":\"https:\\\/\\\/elementrica.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/regreSSHion-CVE-2024-6387.jpg\",\"width\":2304,\"height\":1792,\"caption\":\"regreSSHion (CVE-2024-6387)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/regresshion-cve-2024-6387\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"regreSSHion (CVE-2024-6387)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#website\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/\",\"name\":\"Elementrica\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#organization\",\"name\":\"Elementrica\",\"url\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Elementrica\"},\"image\":{\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mta-sts.elementrica.com\\\/pl\\\/#\\\/schema\\\/person\\\/e442af7afcfab7c29f087a91845f3e94\",\"name\":\"elementrica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g\",\"caption\":\"elementrica\"},\"url\":\"https:\\\/\\\/elementrica.com\\\/pl\\\/news\\\/author\\\/elementrica\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"regreSSHion (CVE-2024-6387) - Elementrica","description":"regreSSHion (CVE-2024-6387) to luka RCE w OpenSSH. Dowiedz si\u0119, jak j\u0105 wykry\u0107, jakie wersje s\u0105 zagro\u017cone i jak zabezpieczy\u0107 swoje systemy.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/","og_locale":"pl_PL","og_type":"article","og_title":"regreSSHion (CVE-2024-6387)","og_description":"regreSSHion (CVE-2024-6387) to luka RCE w OpenSSH. Dowiedz si\u0119, jak j\u0105 wykry\u0107, jakie wersje s\u0105 zagro\u017cone i jak zabezpieczy\u0107 swoje systemy.","og_url":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/","og_site_name":"Elementrica","article_published_time":"2024-10-22T08:26:30+00:00","article_modified_time":"2025-05-03T16:36:41+00:00","og_image":[{"width":2304,"height":1792,"url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","type":"image\/jpeg"}],"author":"elementrica","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"elementrica","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/#article","isPartOf":{"@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/"},"author":{"name":"elementrica","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94"},"headline":"regreSSHion (CVE-2024-6387)","datePublished":"2024-10-22T08:26:30+00:00","dateModified":"2025-05-03T16:36:41+00:00","mainEntityOfPage":{"@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/"},"wordCount":1597,"publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization"},"image":{"@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","articleSection":["Aktualno\u015bci"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/","url":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/","name":"regreSSHion (CVE-2024-6387) - Elementrica","isPartOf":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/#primaryimage"},"image":{"@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/#primaryimage"},"thumbnailUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","datePublished":"2024-10-22T08:26:30+00:00","dateModified":"2025-05-03T16:36:41+00:00","description":"regreSSHion (CVE-2024-6387) to luka RCE w OpenSSH. Dowiedz si\u0119, jak j\u0105 wykry\u0107, jakie wersje s\u0105 zagro\u017cone i jak zabezpieczy\u0107 swoje systemy.","breadcrumb":{"@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/#primaryimage","url":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","contentUrl":"https:\/\/elementrica.com\/wp-content\/uploads\/2024\/10\/regreSSHion-CVE-2024-6387.jpg","width":2304,"height":1792,"caption":"regreSSHion (CVE-2024-6387)"},{"@type":"BreadcrumbList","@id":"https:\/\/elementrica.com\/pl\/news\/regresshion-cve-2024-6387\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/elementrica.com\/pl\/"},{"@type":"ListItem","position":2,"name":"regreSSHion (CVE-2024-6387)"}]},{"@type":"WebSite","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#website","url":"https:\/\/mta-sts.elementrica.com\/pl\/","name":"Elementrica","description":"","publisher":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mta-sts.elementrica.com\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#organization","name":"Elementrica","url":"https:\/\/mta-sts.elementrica.com\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Elementrica"},"image":{"@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mta-sts.elementrica.com\/pl\/#\/schema\/person\/e442af7afcfab7c29f087a91845f3e94","name":"elementrica","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/53220797495b9c296764c0c012b089ae06f4223043bcf156d78ab07db4bf5d78?s=96&d=mm&r=g","caption":"elementrica"},"url":"https:\/\/elementrica.com\/pl\/news\/author\/elementrica\/"}]}},"_links":{"self":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/comments?post=6740"}],"version-history":[{"count":1,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6740\/revisions"}],"predecessor-version":[{"id":6741,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/posts\/6740\/revisions\/6741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/media\/5647"}],"wp:attachment":[{"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/media?parent=6740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/categories?post=6740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elementrica.com\/pl\/wp-json\/wp\/v2\/tags?post=6740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}