Exposition d’une vulnérabilité zero-day dans CometBFT : 8 milliards de dollars américains de nœuds du réseau Cosmos risquent un gel définitif

ATOM4,59%

CometBFT零日漏洞

L’analyste en recherche sécurité Doyeon Park a révélé le 21 avril qu’il existe une vulnérabilité de type zero-day à haut risque notée 7,1 sur CVSS dans CometBFT, la couche de consensus de Cosmos, susceptible d’être exploitée par des pairs malveillants pour attaquer des nœuds pendant la phase de synchronisation des blocs (BlockSync) et de les faire tomber en état d’interblocage, affectant un réseau qui protège plus de 8 milliards de dollars d’actifs.

Principe technique de la vulnérabilité : un signalement de hauteur hautement manipulé par un nœud malveillant conduisant à un interblocage sans fin

La vulnérabilité se trouve dans le mécanisme BlockSync de CometBFT. Dans des conditions normales, lors de la connexion, les nœuds pairs annoncent une hauteur de bloc la plus récente en augmentation (latest). Cependant, le code actuel ne vérifie pas le cas où un pair annonce d’abord une hauteur X puis une hauteur plus basse Y — par exemple annonce d’abord 2000, puis 1001. Dans ce cas, le nœud A en synchronisation attendra indéfiniment de rattraper la hauteur 2000 ; même si le nœud malveillant se déconnecte, la hauteur cible ne sera pas recalculée, ce qui provoque un interblocage sans fin du nœud, l’empêchant de se reconnecter au réseau. Les versions concernées sont <= v0.38.16 et v1.0.0 ; les versions corrigées sont v1.0.1 et v0.38.17.

Défaillance de la divulgation coordonnée : chronologie complète de la dégradation CVE par le fournisseur

Park a suivi le processus standard de divulgation coordonnée des vulnérabilités (CVD), mais plusieurs obstacles se sont présentés au cours de la démarche : le 22 février, soumission du premier rapport ; le fournisseur a demandé qu’il soit soumis sous forme d’un GitHub issue public mais a refusé la divulgation publique ; le 4 mars, le second rapport a été marqué comme spam par HackerOne ; le 6 mars, le fournisseur a dégradé de lui-même la gravité de la vulnérabilité de « moyenne/élevée » à « informative (impact négligeable) » ; Park a soumis une preuve de concept (PoC) au niveau du réseau pour contester la dégradation ; et le 21 avril, la décision finale a été prise de divulguer publiquement.

Park a également indiqué que le fournisseur avait auparavant effectué une opération similaire de dégradation sur le CVE-2025-24371, une vulnérabilité présentant un impact identique, ce qui serait en violation des standards internationaux reconnus d’évaluation des vulnérabilités comme le CVSS.

Instructions d’urgence : actions que les validateurs doivent prendre maintenant

Avant le déploiement officiel du correctif, Park recommande à tous les validateurs Cosmos d’éviter autant que possible de redémarrer les nœuds. Les nœuds déjà en mode consensus peuvent continuer à fonctionner normalement ; toutefois, s’ils sont redémarrés et entrent dans le processus de synchronisation BlockSync, ils peuvent tomber en interblocage à cause d’une attaque par des pairs malveillants.

À titre de mesure d’atténuation temporaire : si BlockSync se bloque, vous pouvez identifier les pairs malveillants rapportant des hauteurs non valides en augmentant le niveau de journalisation, puis bloquer ce nœud au niveau P2P. La solution la plus fondamentale consiste à mettre à niveau dès que possible vers les versions corrigées v1.0.1 ou v0.38.17.

Questions fréquentes

Cette vulnérabilité de CometBFT peut-elle voler directement des actifs ?

Non. Cette vulnérabilité ne permet pas de voler directement des actifs ni de compromettre la sécurité des fonds on-chain. Son impact est de faire tomber les nœuds en interblocage pendant la phase de synchronisation BlockSync, empêchant les nœuds de participer correctement au réseau ; cela peut affecter la capacité des validateurs à produire des blocs et à voter, et donc influer sur l’activité des chaînes de blocs concernées.

Comment les validateurs peuvent-ils déterminer si un nœud a été attaqué par cette vulnérabilité ?

Si le nœud se bloque pendant la phase BlockSync, c’est un signe possible : la hauteur cible cesse d’augmenter. Vous pouvez augmenter le niveau de journalisation du module BlockSync, et vérifier si des journaux indiquent des pairs ayant envoyé des messages de hauteur anormale, afin d’identifier les nœuds malveillants potentiels, puis de les bloquer au niveau P2P.

Le fait que le fournisseur ait dégradé la vulnérabilité en « informative » est-il conforme aux standards ?

L’évaluation CVSS de Park (7,1, risque élevé) s’appuie sur la méthode standard d’évaluation internationale, et Park a soumis une PoC vérifiable au niveau du réseau pour réfuter la décision de dégradation. Le fait que le fournisseur l’ait dégradée en « impact négligeable » est considéré par la communauté de sécurité comme une violation des standards internationaux reconnus d’évaluation des vulnérabilités tels que le CVSS ; cette controverse est aussi l’une des raisons clés pour lesquelles Park a finalement décidé de divulguer publiquement.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Des familles de malwares Android ciblent 800+ applis bancaires et crypto avec des taux de détection quasi nuls : Zimperium

Message de Gate News, 25 avril — La société de cybersécurité Zimperium a identifié quatre familles actives de logiciels malveillants — RecruitRat, SaferRat, Astrinox et Massiv — ciblant plus de 800 applications dans les secteurs bancaire, des cryptomonnaies et des réseaux sociaux. Les campagnes utilisent des techniques d’anti-analyse avancées et

GateNewsIl y a 32m

TRADOOR Token Crashes 90% in 30 Minutes Amid Suspected Price Manipulation and Wash Trading

Gate News message, April 25 — TRADOOR token experienced a sharp 90% price crash over 30 minutes at 2:00 AM today, according to on-chain analyst Specter. The token had surged as much as 900% since March 2026 before the sudden collapse, raising suspicions of price manipulation and coordinated

GateNewsIl y a 2h

Le protocole de prêt Purrlend subit une attaque et perd 1,52 million de dollars sur MegaETH et HyperEVM

Message de Gate News, 25 avril — Le protocole de prêt Purrlend a été la cible d’attaques sur les réseaux MegaETH et HyperEVM aujourd’hui, entraînant des pertes d’environ 1,52 million de dollars. Les attaquants ont extrait environ 1,2 million de dollars d’actifs du réseau HyperEVM, incluant 449,683 USDC, 214,125

GateNewsIl y a 2h

Ben Pasternak arrêté pour agression dans un hôtel à New York, dans le contexte d’un procès pour fraude $54M en crypto, concernant le jeton Believe

Message de Gate News, 25 avril — Ben Pasternak, l’entrepreneur australien de 26 ans à l’origine de la plateforme SocialFi Believe basée sur Solana, a été arrêté le 22 avril et inculpé pour strangulation au deuxième degré et pour deux chefs d’agression au troisième degré, à la suite d’une altercation physique présumée avec son ex-petite amie, son ex-g

GateNewsIl y a 3h

Le chercheur indépendant casse une clé ECC de 15 bits et remporte une récompense Bitcoin de Project Eleven

Message d’actualité Gate News, 25 avril — Le chercheur indépendant Giancarlo Lelli a réussi à casser une clé de chiffrement ECC de 15 bits protégeant Bitcoin et a reçu le prix Q-Day ainsi que 1 BTC de la startup de sécurité quantique Project Eleven. Lelli a utilisé du matériel matériel quantique disponible publiquement et une variante de l’

GateNewsIl y a 5h

Blanchisseur de cryptomonnaie californien de 22 ans condamné à 70 mois pour le schéma de $263M fraude

Message de Gate News, 25 avril — Evan Tangeman, 22 ans, originaire de Newport Beach, en Californie, a été condamné à 70 mois de prison le 24 avril pour son rôle dans le blanchiment de $263 million obtenu dans le cadre d’un vaste stratagème de fraude en cryptomonnaie. Le tribunal de district des États-Unis à Washington, D.C., a prononcé la sentence

GateNewsIl y a 6h
Commentaire
0/400
Aucun commentaire