Genel Bakış
Qinglong, geliştiriciler tarafından görev otomasyonu için yaygın olarak kullanılan bir açık kaynaklı zamanlayıcı aracıdır. Son dönemde yapılan güvenlik analizleri, bu aracın kimlik doğrulama mekanizmalarındaki kritik zafiyetlerin, saldırganlar tarafından Uzaktan Kod Yürütme (RCE) amacıyla kullanıldığını ortaya koymuştur. Saldırganlar, bu açıkları kullanarak sunuculara sızmakta ve kripto madenciliği yazılımları (cryptominers) yükleyerek sistem kaynaklarını kötüye kullanmaktadır.
Risk Analizi
Bu zafiyet, saldırganların herhangi bir kimlik doğrulama olmaksızın sunucu üzerinde komut çalıştırmasına izin verir. Bu durum, sadece kripto madenciliği ile sınırlı kalmayıp, sunucunun tamamen ele geçirilmesine (root erişimi) ve ağ içindeki diğer sistemlere sızılmasına (lateral movement) yol açabilir.
Çözüm Adımları
Sistem güvenliğini sağlamak ve olası bir saldırıyı engellemek için aşağıdaki adımları izleyin:
- Sürüm Kontrolü: Qinglong kurulumunuzun en güncel sürüme sahip olduğundan emin olun. Geliştiriciler, bu zafiyetleri kapatan yamaları yayınlamıştır.
- İzolasyon: Uygulamayı doğrudan internete açık bir portta çalıştırmaktan kaçının. Mümkünse VPN veya IP kısıtlaması (whitelist) kullanın.
- İzleme: CPU kullanımını takip edin ve şüpheli arka plan süreçlerini denetleyin.
Güvenlik Komutları
Sisteminizde şüpheli süreçleri kontrol etmek için aşağıdaki komutları kullanabilirsiniz:
# CPU kullanımını kontrol edin
top
# Şüpheli madencilik süreçlerini listeleyin
ps aux | grep -e xmrig -e minerd
# Qinglong sürümünü kontrol edin
docker ps | grep qinglongUyarı: Eğer sunucunuzda olağandışı bir CPU artışı gözlemliyorsanız, sistemin ele geçirilmiş olma ihtimali yüksektir. Bu durumda sunucuyu izole edin ve yedeğe dönmeden önce tüm güvenlik yamalarını uygulayın.
Sistem yöneticileri, Qinglong üzerinde `auth.json` veya benzeri konfigürasyon dosyalarını kontrol ederek, yetkisiz erişim denemelerini log dosyalarından incelemelidir. Ayrıca, Docker konteynerlerini çalıştırırken 'root' yetkisi yerine 'non-root' kullanıcıları tercih etmek, olası bir RCE saldırısının etkisini minimize edecektir.



