Исследователи Halborn во главе со старшим инженером по безопасности Offensive Хоссамом Мохаммедом обнаружили множество уязвимостей в коде с открытым исходным кодом для сетей блокчейнов, таких как Dogecoin, Litecoin и многих других с подобной кодовой базой и 13 марта 2023 года был выпущен отчет. Наиболее критичная обнаруженная уязвимость связана с p2p сообщениями, хакеры могут генерировать консенсусные сообщения и отправлять их отдельным нодам сети, переводя их в автономный режим.
Злоумышленник может производить сканирование сетевых узлов, при помощь сообщений getaddr, и атаковать неотправленные узлы.
В то время как некоторые из других проблем были известны как CVE Биткойна, другие возможности атаки нулевого дня, выявленный Халборном, был однозначно связан с Dogecoin, включая уязвимость удаленного выполнения кода RPC, влияющую на отдельных майнеров.
Из-за различий в кодовой базе между сетями не все уязвимости можно использовать во всех сетях, но по крайней мере одна из них может быть использована в каждой сети. В уязвимых сетях успешное использование соответствующей уязвимости может привести к отказу в обслуживании или удаленному выполнению кода.
Отчет: https://www.halborn.com/blog/post/halborn-discovers-zero-day-impacting-dogecoin-and-280-networks
Злоумышленник может производить сканирование сетевых узлов, при помощь сообщений getaddr, и атаковать неотправленные узлы.
В то время как некоторые из других проблем были известны как CVE Биткойна, другие возможности атаки нулевого дня, выявленный Халборном, был однозначно связан с Dogecoin, включая уязвимость удаленного выполнения кода RPC, влияющую на отдельных майнеров.
Из-за различий в кодовой базе между сетями не все уязвимости можно использовать во всех сетях, но по крайней мере одна из них может быть использована в каждой сети. В уязвимых сетях успешное использование соответствующей уязвимости может привести к отказу в обслуживании или удаленному выполнению кода.
- Rab13s были обнаружены внутри механизмов обмена сообщениями p2p в затронутых сетях, которые из-за своей простоты повышают вероятность атаки. С помощью этой уязвимости злоумышленник может отправлять созданные вредоносные консенсусные сообщения отдельным узлам, в результате чего каждый узел отключается и в конечном итоге подвергает сеть риску, такому как атаки 51% и другие серьезные проблемы.
- Вторая уязвимость в службах RPC позволила злоумышленнику вывести узел из строя с помощью запросов RPC. Однако для успешной эксплуатации требуются действительные учетные данные, что снижает вероятность того, что вся сеть окажется под угрозой, и поскольку некоторые узлы выполняют команду остановки.
- Третья уязвимость позволяет злоумышленникам выполнять код в контексте пользователя, управляющего узлом через общедоступный интерфейс (RPC). Однако вероятность этого эксплойта ниже, поскольку для проведения атаки требуются действительные учетные данные.
Отчет: https://www.halborn.com/blog/post/halborn-discovers-zero-day-impacting-dogecoin-and-280-networks