
Ripple於2026年3月23日發布了一份漏洞披露報告,詳細說明在2025年6月發現的兩個XRPL(XRP Ledger)漏洞,若UNL(獨特節點列表)驗證者遭到攻擊,可能會阻礙網絡共識。
這些漏洞由區塊鏈安全公司Common Prefix報告,已於2025年12月9日發布的rippled 3.0.0版本中修復,相關修復措施於2025年10月進行測試和驗證。此披露遵循負責任的披露流程,並概述了技術根本原因、影響場景以及為保障網絡活性所採取的修復措施。
Common Prefix的Nikolaos Kamarinakis於2025年6月9日通過負責任的披露提交了漏洞報告。Ripple工程團隊驗證了該報告,並在獨立測試網絡中重現了這兩個漏洞。
這些漏洞影響至2.6.2版本的rippled軟體客戶端,該版本支援XRPL。所有修復措施已整合至rippled 3.0.0版本。
這些漏洞需要一個UNL驗證者——約35個受信任節點中的一個——被攻破。雖然攻破UNL驗證者具有挑戰性,因為這些節點通常隱藏在代理節點後面,僅與這些代理節點通信,但研究人員指出這並非不可能。
若被利用,攻破的驗證者可以操控交易集中的交易資料,導致所有直接接收該被篡改訊息的驗證者崩潰。此類崩潰可反覆觸發,直到該驗證者從UNL中移除,可能導致網絡共識中斷。
第一個漏洞源於驗證者在共識過程中比較交易集的方式。當驗證者收到來自另一驗證者的交易集時,會將其與自身的交易集進行比較,並識別出有爭議的交易。被攻破的驗證者可能聲稱某筆交易存在於SHAMap中的某個節點,但實際並不存在。任何接收惡意交易集的驗證者在嘗試用無效的節點ID查找交易ID時,會導致崩潰。
第二個漏洞利用了爭議交易的轉發機制。被攻破的驗證者可能會發送一個交易集,其中的交易資料是任意的哈希值。當接收驗證者將此視為有爭議的交易並嘗試轉發時,會進行檢查以判定其是否為偽交易。交易集中的無效資料會在此檢查過程中導致驗證者崩潰。
為解決第一個漏洞,開發人員在提案中加入額外檢查,確認交易是否能在提案所指示的節點中找到。針對第二個漏洞,則加入try-catch處理器,以管理在檢查惡意交易時可能拋出的例外。
Ripple在其測試平台上部署了經過修改的rippled版本,以模擬被攻破的UNL驗證者。在未修復的情況下,兩種攻擊都會導致接收惡意訊息的所有節點崩潰。修復後,接收被操控訊息的節點不再崩潰。
Ripple概述了持續的安全計劃,包括擴展未發布代碼的安全審計、AI協助的代碼審查、黑客馬拉松活動以及增加漏洞賞金激勵。
在rippled 2.6.2版本之前的版本中,發現了兩個漏洞,若UNL驗證者遭到攻擊,可能阻礙網絡共識。第一個涉及在爭議解決過程中無效的交易ID查找,第二個涉及篡改的交易資料在轉發檢查中導致崩潰。
沒有。這些漏洞由Common Prefix負責任披露,並在2025年12月9日的rippled 3.0.0中修復,尚未有任何已知的利用事件。
UNL(獨特節點列表)驗證者是參與XRPL共識的受信任節點。約有35個驗證者組成預設的UNL。攻破UNL驗證者具有挑戰性,因為它們通常通過代理節點進行通信,但研究人員指出這並非不可能。這些漏洞的利用將需要攻破此類驗證者。