链闻 ChainNews 诚邀读者共同监督,坚决杜绝各类代币发行、投资推荐及虚拟货币炒作信息。举报

漏洞文章 资讯 新闻 快讯 深度评论 介绍 解读

漏洞新闻快讯文章, 漏洞深度文章, 漏洞快讯, 区块链漏洞, 漏洞是什么, 漏洞介绍, 漏洞解读, 漏洞项目, 三分钟了解漏洞, 秒懂漏洞, 如何评价漏洞, 漏洞怎么样, 漏洞创始人, 漏洞招聘, 漏洞融资, 漏洞价格, 漏洞技术, 漏洞社区, 漏洞论坛, 漏洞浏览器, 漏洞排名, 漏洞白皮书, 漏洞本质, 漏洞意义, 漏洞代码, 漏洞游戏, 漏洞什么意思, 漏洞学习, 漏洞培训, 漏洞教程, 漏洞投资, 漏洞赚钱, 漏洞安全, 漏洞漏洞

知名白帽 Sam Sun 与 Tina Zhen、星火矿池等合作帮助 Lien 免受漏洞攻击并保护 960 万美元的资金

链闻消息,知名区块链安全研究员 Sam Sun 在博客发布一篇名为「逃离黑暗森林」的文章,详细叙述发现去中心化稳定币协议 Lien Finance 的智能合约漏洞并及时帮助退出超过 960 万美元的加密资产的事情。此前 Lien Finance 已与 ConsenSys Diligence 及 CertiK 进行代码审计,Sam Sun 表示与 Pi-rate Ship Community 的 Tina Zhen 合作联系包括 CertiK 各方相关者,并通过联系 SparkPool 星火矿池联合创始人少平,达成与以太坊矿工合作进行保护性的转账交易。Sam Sun 同时在文章结尾感谢包括 Alex Wade,Scott Bigelow、Tina Zhen、Georgios Delkos 以及 SparkPool 星火矿池在过程中的联系以及帮助。

闪电实验室开发者:闪电网络通道 wumbo 存在漏洞,或导致通道瘫痪两周

链闻消息,闪电实验室(Lightning Labs)独立开发者 Joost Jager 表示闪电网络大额通道 wumbo 存在漏洞,可以致使攻击者在几乎不费力气且零成本的情况下攻击支付通道。不过目前正在努力寻找一个可能的解决方案。该攻击导致 wumbo 通道可能被利用,因为该通道在任何时候都不能持有超过 483 哈希和时间锁合约(HTLCs),不管容量有多大。因此一个攻击者向自己发送 483 笔小额支付,并控制 HTLCs 足以使一个通道瘫痪长达两周。他已经为闪电节点项目启动 Circuit Breaker (熔断)的新防火墙来解决这个问题。

DeFi 稳定币协议 Lien 审计人员发现一 App 漏洞,已开启平台维护

链闻消息,DeFi 稳定币协议 Lien 发布公告表示,团队的审计人员发现一个 Lien App 中的漏洞,决定暂时维护平台以防止漏洞被利用,该项目表示用户存放协议的以太坊资产是安全的,同时没有出现资金被盗的问题。Lien 计划退回用户持有的 LBT、SBT 以及 LP 流动性代币,并在修复该漏洞后重新开放平台服务。

BitBox 开发人员称硬件钱包 Trezor 和 KeepKey 易受远程勒索攻击,Trezor 已发布修复程序

链闻消息,加密硬件钱包 BitBox 的开发人员 Benma 撰文称 Trezor 的硬件钱包低于 v1.9.3 版本的 Trezor One 和低于 v2.3.3 版本的 Trezor Model T 以及 KeepKey 钱包容易受到远程勒索攻击。Benma 指出,该漏洞允许攻击者在不靠近设备的情况下持有用户的加密货币以进行勒索。ShiftCrypto 开发人员在 2020 年春季发现此漏洞后分别在 4 月和 5 月通知了 Trezor 和 KeepKey 团队。Trezor 已于 9 月 2 日在 Trezor One v1.9.3 和 Model T v2.3.3 中发布了修复程序,建议 Trezor 用户更新其钱包。目前,KeepKey 尚未对该漏洞进行修复。链闻此前报道,Ledger 硬件钱包安全研究团队 Ledger Donjon 曾于 2019 年 7 月发布报告称,攻击者可以从包括 Trezor One、Trezor T、Keepkey 和其他类似的 Trezor 设备中窃取出密钥种子,仅需 5 分钟和 100 美元的设备即可实现对这些钱包的攻击。今年 2 月份,Kraken 安全实验室表示 Trezor One 和 Trezor Model T 存在明显缺陷,攻击者可利用该缺陷窃取钱包数据。
·

最高奖励 1000 美金: OKChain 开通漏洞提交通道

OKChain 开通漏洞提交通道,最高奖励 1000 美金。

Coinbase 开发者:SushiSwap 存在能够使得项目方盗取所有资金的漏洞

链闻消息,Coinbase 软件工程师 Daniel Que 在推特提示风险表示,SushiSwap 存在或使得项目方盗取所有资金的漏洞,目前已有 20.2 万美元处于风险之中。SushiSwap 创始人随后承认改漏洞并表示将进行合约迁移。根据网站介绍显示,SushiSwap 是引入收益共享模型,并对现有 AMM 模型进行改进的去中心化交易协议。

研究:前十大最具影响力且易受攻击的 ERC-20 代币的总市值达近 10 亿美元

链闻消息,根据北京大学、北京邮电大学、浙江大学和昆士兰大学研究人员发布的一份论文,以太坊区块链上十大最具影响力且易受攻击的 ERC-20 代币的总市值达到 9.84 亿美元。易受攻击的漏洞被称为假冒存款(fake deposit)漏洞。研究人员在检测在 2015 年 7 月至 2020 年 3 月部署的 17.6 万多个 ERC-20 合约后发现有七千多个合约存在假冒存款漏洞。研究表明,通过操纵使用不完善交易验证方法的 ERC-20 代币智能合约中的代码,黑客几乎可以无成本骗取大量资金。假冒的存款攻击随后可能会使交易所发生崩溃,导致 ERC-20 代币和其他加密货币持有人损失其资金。

Opyn 将在 24h 内发布受漏洞影响的 ETH 看跌期权卖方列表,审核结束后将在 48 小时全额赔偿

链闻消息,链上期权平台 Opyn 更新针对受漏洞影响的以太坊看跌期权卖方的赔偿流程:1. Opyn 将在未来 24 小时之内发布所有受影响用户的地址及余额信息;2. 用户可在 24 小时之内查看该列表;3. 审核结束后,Opyn 将在 48 小时内直接退还所有资金至受影响用户的地址。链闻此前报道,Opyn 表示,将全额赔偿受漏洞影响的以太坊看跌期权卖家。对于以太坊看跌期权买家,将按高于市场价 20% 的价格赎回看跌期权。

Opyn 将全额赔偿受漏洞影响的 ETH 看跌期权卖家

链闻消息,链上期权平台 Opyn 表示,将全额赔偿受漏洞影响的以太坊看跌期权卖家,在接下来的 3 天内将提供详细的赔偿流程。对于以太坊看跌期权买家,将按高于市场价 20% 的价格赎回看跌期权。另外,Opyn 提醒所有用户暂时先不要创建任何新的 oETH Put 保险库或买卖 oETH Put。链闻此前报道,链上期权平台 Opyn 撰文披露其以太坊看跌期权于昨晚被外部参与者恶意利用,逾 37 万 USDC 被盗。Opyn 指出,除以太坊看跌期权外的所有其他 Opyn 合约均不受此漏洞的影响。

安全研究人员披露 Ledger 签名安全漏洞,漏洞或导致用户资金被盗

链闻消息,安全研究人员 Monokh 撰文披露加密货币钱包 Ledger 硬件钱包存在的安全漏洞。Monokh 指出,该漏洞可能导致用户资金被盗。Ledger 会在除比特币之外的应用程序上公开比特币(主网)密钥和签名信息,会提供误导性的交易确认请求。以比特币和莱特币应用程序为例,漏洞攻击路径为:1. 打开莱特币应用程序;2. 获取比特币隔离见证地址;3. 根据地址查看 UTXOs;4. 发起比特币交易并发送给 Ledger 设备要求签名;5. 得到有效的已签名比特币交易信息。Ledger 本应在上述第二、第四步骤中识别错误并对其进行阻止,但仍然提示用户进行交易。所有固件版本和 App 版本均受到此漏洞影响。Monokh 建议 Ledger 在实时应用程序目录上禁用山寨币(Altcoin)应用程序,直至发布修补程序。根据漏洞披露进程表,2019 年 1 月份,Monokh 最初于 2019 年 1 月份向 Ledger 披露与隐私相关的安全漏洞,随后,Ledger 更新了固件但未对应用程序进行更新,并表示在更新应用程序后将立即公开漏洞。2019 年 4 月份,Monokh 再次联系 Ledger 要求更新应用程序,但未得到反馈。今年 5 月份,Monokh 将该漏洞的根本原因在签名功能方面,这可能会导致用户资金被盗。此后,Ledger 称正在调查该漏洞。之后 Monokh 多次联系 Ledger 并要求披露漏洞并对其进行修复,但未得到回应,Ledger 也没有修复或披露相关漏洞。

成都链安:F5 BIG-IP 远程代码执行漏洞预警 CVE-2020-5902

漏洞威胁:高,受影响版本:BIG-IP 15.x: 15.1.0/15.0.0、BIG-IP 14.x: 14.1.0 ~ 14.1.2、BIG-IP 13.x: 13.1.0 ~ 13.1.3、BIG-IP 12.x: 12.1.0 ~ 12.1.5 和 BIG-IP 11.x: 11.6.1 ~ 11.6.5。漏洞描述:在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/ 配置实用程序的特定页面中存在一处远程代码执行漏洞。未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于 : 执行任意系统命令、开启 / 禁用服务、创建 / 删除服务器端文件等。修复方案:官方建议可以通过以下步骤暂时缓解影响(临时修复方案) 1) 使用以下命令登录对应系统 tmsh2) 编辑 httpd 组件的配置文件 edit /sys httpd all-properties3) 文件内容如下 include ' <LocationMatch ".*\.\.;.*"> Redirect 404 / </LocationMatch> '4) 按照如下操作保存文件,按下 ESC 并依次输入 :wq 5) 执行命令刷新配置文件 save /sys config 6) 重启 httpd 服务 restart sys service httpd 并禁止外部 IP 对 TMUI 页面的访问成都链安在此建议使用该应用的交易所进行安全自查,按照官方安全建议进行修复,避免造成不必要的经济损失。

Ravencoin 官方确认漏洞存在,已增发总量的 1.5%

链闻消息,Ravencoin 社区成员 CryptoScope 团队发现 Ravencoin 区块链存在漏洞,已被未知人员铸造 RVN 总量 210 亿其中的 1.5%。Ravencoin 开发者 Tron Black 表示,这些代币在被开采后可能已经被出售给市场了,因此经济损失已经被 Ravencoin 生态所吸收。官方提醒所有的矿工、矿池或交易所将客户端升级为最新版本,使用最新版本即可,而社区也在考虑各种方案减少该事件带来的后续影响,比如将减半时间提前,让总量恢复到原来计划的 210 亿。

俄罗斯一款基于区块链的投票系统存在提前破译选票结果的漏洞

链闻消息,莫斯科信息技术部开发的一个基于区块链的宪法修正案投票系统有一个漏洞,这使得在官方计票前破译选票成为可能。投票系统依赖于所谓的确定性加密,即使用相同的参数产生相同的密文。发送方和接收方都接收到一个共享密钥,该密钥可用于对消息进行加密或解密。这意味着,在选举委员会解密之前,任何选民理论上都可以破译自己的选票,甚至允许第三方这样做。为了做到这一点,投票者必须保存他们的私钥。不过从理论上讲,这个漏洞可以让雇主确保他们的雇员投了票,甚至可以促使他们保存自己的私钥,然后检查他们投的票。有报道称,俄罗斯的国有实体在政府的要求下推动员工投票。另一方面,在选举委员会拒绝公布每一张选票的解密信息的情况下,同样的漏洞也可以用来增加投票的透明度。

比特币侧链 Liquid Network 存在一个长期安全漏洞,Blockstream 回应称暂无资金被盗

链闻消息,比特币开发商、加密初创公司 Summa One 创始人 James Prestwich 表示,区块链初创公司 Blockstream 的比特币侧链网络 Liquid Network 存在一个长期漏洞,这可能导致上百万比特币被盗。由于时间锁(TimeLock)不一致,该安全漏洞影响了 Liquid Network 上的基本帐户。这种不一致可能会让员工通过紧急恢复流程提取比特币,只需要 3 个密钥持有者中的 2 个签署交易将绕过 multisig (多签名)进程,该进程原本需要 15 个密钥持有者中的 11 个来签署交易。据 James Prestwich 表示,该账户本周控制了 870 枚比特币 (约 800 万美元),控制时间超过一个多小时。然而,这个潜在漏洞已经存在了 18 个月,可能已经造成了数百万美元的损失,影响了 2000 多个交易输出(UTXO)。Blockstream 首席执行官 Adam Back 承认该漏洞是一个「已知问题」。他表示,一个完整的修复程序已经进行了一段时间,但由于几个原因被推迟了。他补充说,开发人员目前正在与 Liquid Federation 合作,以创建和部署最后的补丁。目前,已存在一种解决方法,它将以一种暂时且有限的方式解决这个问题。Adam Back 指出,Blockstream 对这种情况的处理「没有达到通常的信任最小化标准」。以 Blockstream 的信誉而言,实际上没有资金被窃取。此外,这个漏洞只会导致员工内部盗窃的可能性,而不是外部攻击的可能。

DeFi Saver 发现自有交易平台安全漏洞并使用白帽攻击提取资金

链闻消息,抵押债仓(CDP)自动化管理系统 DeFi Saver 在推特中表示,该团队发现 DeFi Saver 应用系列中自有交易平台的一个漏洞,并尝试使用一次「白帽攻击」将受影响的 3 万美元资金转移至只有原始攻击者才能进入的智能合约中,同时该平台表示为了防止类似事件发生,已经将该自有交易平台从 DeFi Saver 应用中删除。

以太坊智能钱包 Argent 发现可接管钱包权限的安全漏洞,目前已修复

链闻消息,加密网络安全公司 OpenZeppelin 的研究人员发布博文表示,在以太坊智能钱包 Argent 上发现严重安全漏洞,此漏洞可使潜在的攻击者接管 Argent 用户的钱包,特别针对未激活「Guardian」功能的用户。目前 Argent 团队已经修复该漏洞,并与受影响的用户联系,采取一些措施来保护用户的钱包安全。Argent 钱包的「Guardian」功能可使 Argent 用户授予选定的账户执行操作的权限,包括锁定或批准钱包恢复等。同时,Argent 钱包在今年 3 月 30 日之前,允许用户创建未设置「Guardian」功能的钱包,而此次发现的 Argent 代码中的漏洞使攻击者可以在没有「Guardian」功能情况下锁定钱包,并触发重新恢复功能以窃取资金。OpenZeppelin 确定大约 329 个钱包,持有将近 162 ETH (约合 37,000 美元)有即时被攻击的风险,并确定另外 5,513 个钱包可能受到潜在攻击。

Bancor:正联系攻击者偿还 13 万美元漏洞损失,事件不会影响 V2 版本上线

链闻消息,去中心化交易协议 Bancor 官方披露了昨日安全漏洞的细节,并表示这不会影响 V2 协议的上线。Bancor 表示,其智能合约 0.6 版本在 6 月 16 日部署后,原本应该设置为私有的函数 safeTransferFrom 被定义为公开函数,所以导致了任何人可以转移代币。幸好没有造成较大损失,Bancor 表示绝大多数的资金(455,349 美元)被他们自己发起的白帽攻击转移至安全的地址,但还有 135,229 美元的资金被两个未知套利机器人抢先交易了,团队目前正在联系他们,希望他们可以将资产还给用户,Bancor 团队将会提供漏洞赏金作为交换。另外 Bancor 还表示,接下去的 V2 版本的升级将进行多次的安全审计,包括由 Consensys Due Diligence 提供的审计,所以他们认为本次事件并不会导致 V2 版本延期。

Intel 发布更新补丁修复缓存泄露漏洞,SGX 设备必须升级才能通过远程认证

链闻消息,Intel 已于 6 月 9 日发布微码补丁修复了缓存泄露漏洞(CVE-2020-0548/0549),即所谓可被利用泄露敏感数据的漏洞。该漏洞描述是:l1d-eviction-sampling、vector-register-sampling。经由 Phala Network 团队测试确认,未升级的 Intel SGX 设备已经被吊销证书,SGX 设备必须升级才能通过远程认证。Phala 团队自 2020 年 1 月开始就持续追踪该 CVE,据悉该漏洞是由安全团队于去 11 月向 Intel 提交报告的,1 月与英特尔共同公布初步信息,6 月 9 日释放补丁并吊销证书,该漏洞没有对 TEE 项目造成实际安全影响。

Fastjson 全版本远程代码执行漏洞曝光,降维发布预警

据降维安全实验室(johnwick.io) 报道,Fastjson <=1.2.68 全版本存在反序列化漏洞,利用该漏洞,黑客可远程在服务器上执行任意代码直接获取服务器权限。此漏洞异常危险,降维安全实验室建议使用了该 java 库的相关交易所及企业及时将 Fastjson 升级至 1.2.68 版本、打开 SafeMode、并持续关注 fastjson 官网等待 1.2.69 版本的更新并立即升级以防止被攻击。

慢雾再次红色提醒:发现 ETH 新型假充值的新攻击手法

昨日慢雾安全团队首发了 ETH 新型假充值攻击 revert 的手法,慢雾安全团队持续进行深入地研究,发现了利用 Out of gas 的攻击手法。慢雾安全团队建议:如没有把握成功修复可先临时暂停来自合约地址的充值请求。针对使用合约进行 ETH 假充值时,除了 revert 和 Out of gas 的手法外,不排除未来有新的手法,慢雾安全团队会持续保持关注和研究。同时需要注意,类以太坊的公链币种也可能存在类似的风险,请警惕。
返回页面顶部
返回链闻首页