Ausnutzung von RCE-Schwachstellen im Qinglong Task Scheduler in der Praxis
Im frühen Jahr 2026 wurden zwei kritische Authentifizierungs-Bypass-Schwachstellen im beliebten Open-Source-Task-Scheduler Qinglong aktiv Hackern ausgenutzt.

Kurzfassung
Warum das wichtig ist
- Im frühen Jahr 2026 wurden zwei kritische Authentifizierungs-Bypass-Schwachstellen im beliebten Open-Source-Task-Scheduler Qinglong aktiv Hackern ausgenutzt.
- Laut Snyk Security Reports brachen unauthentifizierte Angreifer in öffentlich zugängliche Panels ein und erreichten eine Remote Code Execution, um einen versteckten, ressourcenzehrenden Kryptominer namens .fullgc zu installieren.
- Qinglong ist ein selbst gehostetes Task-Scheduling-Dashboard, das mehrere Skriptsprachen unterstützt, darunter Python 3 und JavaScript.
Benutzer betreiben die Plattform häufig auf Cloud Virtual Private Servers und Heimnetzwerken mithilfe 7.
Februar 2026 begannen Administratoren, ungewöhnliche Aktivitäten zu bemerken. BleepingComputer hebt hervor, dass plötzliche CPU-Spitzen die Serverkapazität auf 100 % trieben.
Angreifer nutzten ungepatchte Schwachstellen aus, um Qinglongs Konfigurationsskript zu modifizieren und heimlich den fullgccryptominer getarnt als Java Garbage-Collection-Prozess herunterzuladen. Diese trügerische Namenskonvention sollte administrative Untersuchungen verzögern, während die Malware Systemressourcen verbrauchte.
Die Angriffe wurden durch zwei schwerwiegende
Die Angriffe wurden durch zwei schwerwiegende Schwachstellen in Qinglong Version 2.20.1 und älter ermöglicht. Snyk-Forscher erklären, dass beide Schwachstellen der Sicherheitsmiddleware und dem Routing-Verhalten des Express.js-Frameworks ausgehen.
CVE-2026-3965, detailliert in GitHub Issue #2933, entsteht durch eine URL-Rewrite-Regel, die Anfragen an /open/* fehlerhaft auf geschützte /api/* Endpunkte abbildet. Diese Schwachstelle ermöglicht es einem Angreifer, administrative Anmeldeinformationen mit einer einzigen nicht authentifizierten Anfrage neu zu initialisieren und zurückzusetzen.
CVE-2026-4047, detailliert in GitHub Issue #2934, nutzt die Groß-/Kleinschreibung-unempfindliche URL-Verarbeitung aus, indem es die Groß-/Kleinschreibung der Anfrage ändert (z. B. /aPi/ ), um Schutzmaßnahmen für /api/-Endpunkte zu umgehen.
Snyks Schwachstellen-Datenbank zeigt, dass dies eine
Snyks Schwachstellen-Datenbank zeigt, dass dies eine direkte Remote Code Execution ohne erzwungenes Zurücksetzen öglicht. Zeitlicher Ablauf des Vorfalls Die Ausnutzung blieb für die englischsprachige Sicherheits-Community weitgehend unbemerkt, während sie in Entwicklerforen Verheerungen anrichtete.
7.-8.
Februar: Erste Benutzer melden, dass der fullgc-Kryptominer zu starker CPU-Überlastung führt.
Wie der Speicher funktioniert
10. Februar: Die Community bittet um eine öffentliche Warnung, da die Infektionen auf verschiedene Bereitstellungsumgebungen übergreifen.
27.
Februar: Forscher enthüllen öffentlich die Grundursache als zwei unterschiedliche Authentifizierungs-Bypass-Schwachstellen.
Messwerte und Ergebnisse
1. März: Die Plattformbetreiber bestätigen die Sicherheitslücken und fordern die Benutzer dringend auf, die neuesten Updates anzuwenden.
Anfangs zeigten GitHub-Pull-Requests, dass die Community versuchte, die Bedrohung durch das Filtern bösartiger Eingaben abzumildern, was sich jedoch gegen den zugrunde liegenden Fehler der Zugriffskontrolle als unzureichend erwies. Die Betreiber behoben die Schwachstelle letztendlich durch die direkte Korrektur der Authentifizierungslogik des Middleware.
Um ihre Systeme zu sichern, sollten Betreiber ihre Docker-Container umgehend aktualisieren, nach versteckten .fullgcfiles prüfen und selbst gehostete Panels hinter sicheren VPNs platzieren. Sie uns auf
Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag Qinglong Task Scheduler RCE Vulnerabilities Exploited in the Wild erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
OpenAI veröffentlicht 5-Punkte-Aktionsplan zur Stärkung der KI-gestützten Cybersicherheit
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Die USA planen, gegen den Iran die Hyperschallrakete Dark Eagle einzusetzen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Qinglong Task Scheduler RCE Vulnerabilities Exploited in the Wild
- Canonical
- https://cybersecuritynews.com/qinglong-task-scheduler-rce-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/qinglong-task-scheduler-rce-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

OpenAI veröffentlicht 5-Punkte-Aktionsplan zur Stärkung der KI-gestützten Cybersicherheit
OpenAI hat einen umfassenden Cybersicherheits-Aktionsplan mit Titel „Cybersecurity in Intelligence Age: Action Plan Democratizing AI-Powered Cyber Defense“ veröffentlicht, der eine Fünf-Säulen-Strategie
01.05.2026
Live Redaktion
Die USA planen, gegen den Iran die Hyperschallrakete Dark Eagle einzusetzen
Sollte es genehmigt werden, wrde Einsatz das erste Mal sein, dass die USA eine hypersonische Waffe in einem operativen Einsatzgebiet einsetzen.
01.05.2026
Live Redaktion
Verbesserung von Solar- und Batteriematerialien durch verborgene Heizstufen
Es stellt sich heraus, dass Geheimnis Herstellung Materialien der nächsten Generation in den verborgenen Schritten Kochprozesses selbst liegen könnte.
01.05.2026
Live Redaktion
Novel KarstoRAT RAT ermöglicht Webcam-Überwachung, Audioaufzeichnung und Fernausführung von Nutzlasten
Ein neu identifizierter Remote-Access-Trojan namens KarstoRAT wurde seit Anfang 2026 Sandbox-Analysen Malware-Repositories gefunden.
01.05.2026
Live Redaktion