XRPL 共識機制存致命缺陷,攻擊者可癱瘓驗證網路已修復

XRP-2.09%

XRPL修復安全漏洞

安全研究公司 Common Prefix 此前向 Ripple 團隊通報 XRP Ledger(XRPL)兩個嚴重安全漏洞,兩個漏洞均涉及驗證節點處理交易集的共識機制,若唯一節點清單(UNL)中的驗證節點遭入侵,攻擊者即可發送惡意訊息,導致驗證節點連環崩潰,相關修復已整合至 rippled 3.0.0 版本。

漏洞的核心風險:一個被攻破的驗證節點足以影響全網

Ripple漏洞修復

XRPL 的共識機制要求驗證節點之間就一組交易達成一致,各節點提出已知的未處理交易,透過訊息交換建立最終共識交易集。兩個漏洞的根源,均在於 rippled 程式碼處理「爭議交易」(不同驗證節點交易集之間存在差異的交易)的邏輯存在缺陷。

攻擊的前提條件是入侵 UNL 中約 35 個驗證節點之一。儘管 UNL 驗證節點通常隱藏在代理節點之後且僅與代理節點通信,入侵難度較高,但 Common Prefix 研究員 Nikolaos Kamarinakis 指出這並非不可能。一旦入侵成功,攻擊者可部署修改版 rippled 工具,持續向其他驗證節點發送惡意訊息,直至被攻破的節點從 UNL 移除為止。

兩個漏洞的技術機制與修復方案

漏洞 1 — 比較交易(Comparing Transactions):被攻破的驗證節點聲稱某個交易存在於 SHAMap 中實際並不存在的節點上,其他驗證節點嘗試使用無效節點 ID 尋找交易 ID 時立即崩潰

修復 1:新增驗證步驟,確認交易是否真實存在於提案所指定的節點中,阻斷無效 ID 觸發的崩潰路徑

漏洞 2 — 中繼交易(Relaying Transactions):被攻破的驗證節點發送包含任意哈希值的惡意交易集,其他節點將其識別為爭議交易並嘗試轉發,在執行「偽交易檢查」時因無效資料發生崩潰

修復 2:新增 try-catch 例外處理機制,捕獲惡意資料觸發的例外狀況,防止崩潰向外蔓延

Ripple 工程團隊透過獨立概念驗證程式,在隔離測試網路中成功重現兩個漏洞,並確認套用修復後,接收到惡意訊息的節點將不再發生崩潰。

修復確認與 XRPL 安全強化路線圖

兩個漏洞的修復已整合至 rippled 3.0.0 版本,Ripple 確認在測試環境中,應用修復後的節點面對相同攻擊向量時均保持穩定運作。

Ripple 同步宣布 XRPL 安全強化的未來路線圖,包括擴大安全審計範圍以提前發現未發布程式碼中的問題、引入 AI 輔助程式碼審查以系統性識別潛在安全漏洞、舉辦安全黑客馬拉松,以及提高漏洞賞金獎勵以激勵外部安全研究人員主動通報。

Ripple 在報告中正式向 Common Prefix 致謝,肯定其負責任地披露漏洞並在修復期間給予充分的技術協作支持。

常見問題

XRPL 這兩個漏洞的實際攻擊難度有多高?

攻擊需先入侵 UNL 中約 35 個驗證節點之一。 UNL 驗證節點通常隱藏於代理節點之後且僅與代理通信,攻擊面相對有限。但安全研究人員指出此並非不可能,因此在漏洞公開前完成修復是必要的謹慎措施。

XRPL 節點運營商應採取什麼行動?

所有運行 rippled 2.6.2 及以前版本的節點運營商應盡快升級至 rippled 3.0.0,以獲得針對兩個漏洞的完整防護。升級前的版本在面對入侵 UNL 驗證節點的攻擊者時存在驗證節點連環崩潰的風險。

此次漏洞事件對 XRPL 的長期安全意味著什麼?

此次事件呈現了標準的負責任安全披露流程——Common Prefix 於 2025 年 6 月私下通報,Ripple 在 rippled 3.0.0 修復完成後,才於 2026 年 3 月公開揭露。 Ripple 同步宣布包含 AI 輔助程式碼審查和提高漏洞賞金在內的安全強化路線圖,顯示出對主動安全建設的持續投入。

免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言