Die beiden Sicherheitslücken betreffen Qinglong in den Versionen 2.20.1 und älter. Der gemeinsame Nenner beider Schwachstellen liegt in einem Mismatch zwischen der Middleware-Autorisierungslogik und dem Routing-Verhalten des Express.js-Frameworks. Die Sicherheitsschicht des Systems vertraute darauf, dass bestimmte URL-Muster immer auf eine bestimmte Weise behandelt würden, während Express.js diese unterschiedlich interpretierte – ein klassisches Sicherheitsproblem bei der Integration von Sicherheitskomponenten mit Web-Frameworks.
Erste Anzeichen der Attacken wurden von Qinglong-Nutzern bemerkt, die über einen verdächtigen Hintergrundprozess namens ‘.fullgc’ berichteten. Dieser Prozess nutzte zwischen 85 und 100 Prozent der CPU-Leistung. Der Name war bewusst gewählt: Er imitiert “Full GC” (Full Garbage Collection), einen legitimen, aber ressourcenintensiven Prozess, um der Erkennung zu entgehen.
Die Angreifer nutzten die Schwachstellen, um die config.sh-Konfigurationsdatei von Qinglong zu modifizieren und Shell-Befehle einzuschleusen. Diese luden einen Miner von der Domain ‘file.551911.xyz’ herunter und platzierten ihn im Verzeichnis ‘/ql/data/db/.fullgc’, wo er dann im Hintergrund ausgeführt wurde. Der gehostete Binary war in mehreren Varianten verfügbar – für Linux x86_64, ARM64 und macOS. Die Infektionen erfolgten auch auf Systemen hinter Nginx-Reverse-Proxies und SSL-Verschlüsselung.
Die Reaktion der Qinglong-Betreuer erfolgte erst am 1. März – knapp vier Wochen nach Beginn der Angriffe. Zunächst war der Lösungsansatz in Pull Request #2924 unzureichend: Die Patches konzentrierten sich nur auf die Blockierung von Command-Injection-Mustern, ohne die zugrundeliegende Authentifizierungslücke zu beheben. Die echte Lösung kam mit PR #2941, die schließlich den Authentifizierungs-Bypass in der Middleware korrigierte.
Für Betreiber von Qinglong-Installationen ist sofortige Handlung erforderlich. Alle Systeme sollten auf die aktuelle Version aktualisiert werden. Administratoren sollten ihre Server auf verdächtige Prozesse überprüfen und ihre Logs auf Anzeichen von Kompromittierung analysieren. Das BSI empfiehlt generell die kontinuierliche Überwachung von Open-Source-Komponenten und schnelle Patch-Management-Prozesse – ein Rat, der in diesem Fall besonders drängend ist.
