XRPL Consensus Mechanism Has Critical Flaw, Attackers Could Paralyze Validator Network - Now Fixed

XRP2.46%

XRPL修復安全漏洞

安全研究公司 Common Prefix 此前向 Ripple 团队通报 XRP Ledger(XRPL)两个严重安全漏洞,两个漏洞均涉及验证节点处理交易集的共识机制,若唯一节点名单(UNL)中的验证节点遭入侵,攻击者即可发送恶意信息,导致验证节点连环崩溃,相关修复已整合至 rippled 3.0.0 版本。

漏洞的核心风险:一个被攻破的验证节点足以影响全网

Ripple漏洞修復

XRPL 的共识机制要求验证节点之间就一组交易达成一致,各节点提出已知的未处理交易,通过信息交换建立最终共识交易集。两个漏洞的根源,均在于 rippled 程序码处理“争议交易”(不同验证节点交易集之间存在差异的交易)的逻辑存在缺陷。

攻击的前提条件是入侵 UNL 中约 35 个验证节点之一。尽管 UNL 验证节点通常隐藏在代理节点之后且仅与代理节点通信,入侵难度较高,但 Common Prefix 研究员 Nikolaos Kamarinakis 指出这并非不可能。一旦入侵成功,攻击者可部署修改版 rippled 工具,持续向其他验证节点发送恶意信息,直至被攻破的节点从 UNL 移除为止。

两个漏洞的技术机制与修复方案

漏洞 1 — 比较交易(Comparing Transactions):被攻破的验证节点声称某个交易存在于 SHAMap 中实际上并不存在的节点上,其他验证节点尝试使用无效节点 ID 寻找交易 ID 时立即崩溃

修复 1:新增验证步骤,确认交易是否真实存在于提案所指定的节点中,阻断无效 ID 触发的崩溃路径

漏洞 2 — 中继交易(Relaying Transactions):被攻破的验证节点发送包含任意哈希值的恶意交易集,其他节点将其识别为争议交易并尝试转发,在执行“伪交易检查”时因无效资料发生崩溃

修复 2:新增 try-catch 异常处理机制,捕获恶意资料触发的异常状况,防止崩溃向外蔓延

Ripple 工程团队通过独立概念验证程序,在隔离测试网络中成功重现两个漏洞,并确认套用修复后,接收到恶意信息的节点将不再发生崩溃。

修复确认与 XRPL 安全强化路线图

两个漏洞的修复已整合至 rippled 3.0.0 版本,Ripple 确认在测试环境中,应用修复后的节点面对相同攻击向量时均保持稳定运作。

Ripple 同步宣布 XRPL 安全强化的未来路线图,包括扩大安全审计范围以提前发现未发布程序中的问题、引入 AI 辅助代码审查以系统性识别潜在安全漏洞、举办安全黑客马拉松,以及提高漏洞赏金奖励以激励外部安全研究人员主动通报。

Ripple 在报告中正式向 Common Prefix 致谢,肯定其负责任地披露漏洞并在修复期间给予充分的技术协作支持。

常见问题

XRPL 这两个漏洞的实际攻击难度有多高?

攻击需先入侵 UNL 中约 35 个验证节点之一。UNL 验证节点通常隐藏于代理节点之后且仅与代理通信,攻击面相对有限。但安全研究人员指出此并非不可能,因此在漏洞公开前完成修复是必要的谨慎措施。

XRPL 节点运营商应采取什么行动?

所有运行 rippled 2.6.2 及以前版本的节点运营商应尽快升级至 rippled 3.0.0,以获得针对两个漏洞的完整防护。升级前的版本在面对入侵 UNL 验证节点的攻击者时存在验证节点连环崩溃的风险。

此次漏洞事件对 XRPL 的长期安全意味着什么?

此次事件呈现了标准的负责任安全披露流程——Common Prefix 于 2025 年 6 月私下通报,Ripple 在 rippled 3.0.0 修复完成后,才于 2026 年 3 月公开揭露。Ripple 同步宣布包含 AI 辅助代码审查和提高漏洞赏金在内的安全强化路线图,显示出对主动安全建设的持续投入。

查看原文
免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论