Χάκερ εκμεταλλεύονται RCE στο Qinglong για κρυπτοεξόρυξη


Κατάσταση Ασφαλείας στον Προγραμματιστή Εργασιών Qinglong

Οι πρόσφατες εξελίξεις στον τομέα της ασφάλειας που αφορούν τον δημοφιλή προγραμματιστή εργασιών ανοιχτού κώδικα Qinglong έχουν προκαλέσει ανησυχία στην κοινότητα προγραμματιστών. Σύμφωνα με έρευνες που δημοσιεύθηκαν από την Snyk, οι χάκερ έχουν αρχίσει να εκμεταλλεύονται δύο σοβαρές ευπάθειες οι οποίες επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα () σε διακομιστές που χρησιμοποιούν αυτό το εργαλείο. Η εκμετάλλευση άρχισε να παρατηρείται στις αρχές Φεβρουαρίου, ωστόσο τα ζητήματα ασφαλείας δεν έγιναν γνωστά στο ευρύ κοινό παρά μόνο προς το τέλος του μήνα, υπογραμμίζοντας τον επείγοντα χαρακτήρα της κατάστασης.

Το Qinglong, που έχει πάνω από 19.000 αστέρια στο GitHub και έχει διχαλωθεί περισσότερες από 3.200 φορές, αποτελεί μια αυτο-φιλοξενούμενη πλατφόρμα διαχείρισης εργασιών που είναι ιδιαίτερα δημοφιλής στους Κινέζους . Ωστόσο, η δημοτικότητα του εργαλείου το καθιστά και στόχο για κακόβουλους επιτιθέμενους, οι οποίοι εκμεταλλεύονται τις αδυναμίες του προκειμένου να αναπτύξουν cryptominers σε ιδιωτικούς διακομιστές.

Ευπάθειες που Απειλούν την Ασφάλεια

Οι ευπάθειες που εντοπίστηκαν επηρεάζουν τις εκδόσεις του Qinglong 2.20.1 και παλαιότερες και σχετίζονται με την απομακρυσμένη εκτέλεση κώδικα:

  • CVE-2026-3965: Ένας εσφαλμένος κανόνας επανεγγραφής επιτρέπει την ανυπακοή στον έλεγχο ταυτότητας, εκθέτοντας προστατευμένα τελικά σημεία σε δημόσια πρόσβαση.
  • CVE-2026-4047: Η διάκριση πεζών-κεφαλαίων δεν εφαρμόζεται σωστά, επιτρέποντας σε αιτήματα όπως το ‘/aPi/…’ να παρακάμψουν τον έλεγχο ταυτότητας.

Η βασική αιτία αυτών των τρωτών σημείων είναι η αναντιστοιχία μεταξύ της λογικής εξουσιοδότησης του middleware και της συμπεριφοράς του Express.js, όπως εξηγούν οι ερευνητές της Snyk. Αυτή η αναντιστοιχία ενδέχεται να προκαλέσει σοβαρές επιπτώσεις στην ασφάλεια των συστημάτων που χρησιμοποιούν το Qinglong.

Στρατηγικές Επιθέσεις από Χάκερς

Από τις 7 Φεβρουαρίου, παρατηρήθηκε μια αύξηση των επιθέσεων κατά των δημόσια εκτεθειμένων πάνελ Qinglong, με επιτιθέμενους να αναπτύσσουν cryptominers στην υποδομή των θυμάτων. Αυτές οι αδίστακτες διαδικασίες εντοπίστηκαν αρχικά από χρήστες που παρατήρησαν μια κρυφή διαδικασία με το όνομα “.fullgc”, η οποία κατανάλωνε υπερβολικό ποσοστό της CPU τους, μεταξύ 85% και 100%.

Οι επιτιθέμενοι, εκμεταλλευόμενοι τα ίδια τα ελαττώματα, τροποποίησαν το αρχείο config.sh του Qinglong και εισήγαγαν εντολές φλοιού που κατέβασαν τους miners σε προστατευμένα καταλόγους. Ο απομακρυσμένος πόρος που χρησιμοποιήθηκε ήταν διαθέσιμος στο ‘file.551911.xyz’ και περιλάμβανε πολλές παραλλαγές του δυαδικού αρχείου για διάφορες αρχιτεκτονικές, συμπεριλαμβανομένων των Linux x86_64, ARM64 και .

Αντίκτυποι και Αντιμετώπιση

Η συνέχεια των επιθέσεων δημιουργεί σοβαρές ανησυχίες σχετικά με την ευπάθεια του Qinglong και την ασφάλεια των συστημάτων που το χρησιμοποιούν. Οι συντηρητές του έργου αντέδρασαν δημοσίως μόνο την 1η Μαρτίου, τονίζοντας την ανάγκη ενημέρωσης στην τελευταία έκδοση. Ωστόσο, η αναβάθμιση αυτή ήταν ανεπαρκής, όπως αναφέρει η Snyk, αφού δεν περιλάμβανε μια πλήρη διόρθωση στα τρωτά σημεία.

Μοναδική αποτελεσματική λύση επιτεύχθηκε με την εισαγωγή του PR #2941, το οποίο διόρθωσε την παράκαμψη ελέγχου ταυτότητας στο middleware. Οι χρήστες καλούνται να παραμείνουν ενημερωμένοι και να προειδοποιούν τους συναδέλφους τους για τους κινδύνους που προέρχονται από τη χρήση μη ενημερωμένων εκδόσεων του εργαλείου.

εικών

Συμπέρασμα

Η ασφάλεια στον προγραμματισμό ανοιχτού κώδικα είναι κρίσιμη, και η περίπτωση του Qinglong είναι μια επιβεβαίωση των κινδύνων που συνοδεύουν τη χρήση λογισμικού με ευπάθειες. Οι προγραμματιστές οφείλουν να παρακολουθούν τις ενημερώσεις και να είναι προσεκτικοί απέναντι σε κακόβουλες επιθέσεις που μπορούν να ανατρέψουν τη λειτουργία των συστημάτων τους.


εικόνα άρθρου

Η τεχνητή νοημοσύνη συνέδεσε τέσσερις ημέρες μηδέν σε ένα exploit που παρέκαμψε τόσο τα sandboxes του renderer όσο και του λειτουργικού συστήματος. Έρχεται ένα κύμα νέων κατορθωμάτων.

Στο Autonomous Validation Summit (12 & 14 Μαΐου), δείτε πώς η αυτόνομη, πλούσια σε περιβάλλον επικύρωση βρίσκει τι είναι εκμεταλλεύσιμο, αποδεικνύει ότι τα στοιχεία ελέγχου ισχύουν και κλείνει τον βρόχο αποκατάστασης.

Διεκδικήστε τη θέση σας

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ