
باحث أمني Doyeon Park في 21 أبريل كشف علنًا عن وجود ثغرة يوم صفر عالية الخطورة بدرجة CVSS 7.1 في طبقة الإجماع لدى Cosmos ضمن CometBFT. قد تسمح هذه الثغرة بعقد نظيرة (peer) خبيثة بمهاجمة عقدة خلال مرحلة مزامنة الكتل (BlockSync) مما يؤدي إلى حالة توقف تام (deadlock)، مما يؤثر على شبكة تضمن أصولًا بقيمة تتجاوز 8 مليارات دولار.
توجد الثغرة في آلية BlockSync لدى CometBFT. في الظروف العادية، عند الاتصال، تقوم العقد النظيرة بالإبلاغ عن ارتفاع الكتل الأحدث بشكل متزايد (latest). ومع ذلك، لا يتحقق الكود الحالي مما إذا كانت العقدة النظيرة قد أعلنت ارتفاعًا X أولًا ثم أعلنت ارتفاعًا أقل Y لاحقًا—على سبيل المثال إعلان 2000 ثم إعلان 1001. عندها، ستنتظر العقدة (A) ضمن عملية المزامنة إلى أجل غير مسمى حتى تلحق بارتفاع 2000، حتى لو انقطع الاتصال عن العقدة الخبيثة، ولن يُعاد حساب الارتفاع الهدف، مما يؤدي إلى توقف تام لا نهائي للعقدة، ويمنعها من إعادة الانضمام إلى الشبكة. الإصدارات المتأثرة هي <= v0.38.16 و v1.0.0، بينما الإصدارات التي تمت معالجتها هي v1.0.1 و v0.38.17.
اتبع Park عملية الإفصاح المنسق عن الثغرات (CVD) القياسية، لكن في عدة مناسبات واجه تعثرًا: في 22 فبراير تم تقديم أول تقرير، وطالب المورد بإرسال ذلك على شكل GitHub issue علني لكن رفض الإفصاح العلني؛ في 4 مارس وُسم التقرير الثاني من قبل HackerOne بأنه بريد مزعج؛ في 6 مارس قام المورد بخفض شدة الثغرة من «متوسطة/عالية» تلقائيًا إلى «معلوماتية (تأثير يمكن تجاهله)»، وقدّم Park إثبات مفهوم على مستوى الشبكة (PoC) لدحض قرار الخفض؛ وفي 21 أبريل تم اتخاذ القرار النهائي بنشر الإفصاح.
وأشار Park أيضًا إلى أن المورد كان قد نفذ سابقًا عمليات مماثلة لخفض CVE للثغرة CVE-2025-24371 التي لها تأثيرات مماثلة، وهو ما يُعتقد أنه يخالف معايير تقييم الثغرات الدولية المعترف بها مثل CVSS.
قبل أن يتم نشر التصحيح رسميًا، أوصى Park بأن يتجنب جميع المُتحققين في Cosmos إعادة تشغيل العقد قدر الإمكان. يمكن للعقد الموجودة بالفعل في وضع الإجماع أن تواصل العمل بشكل طبيعي؛ لكن إذا تم إعادة تشغيلها والدخول في عملية مزامنة BlockSync، فقد تتعرض لهجوم من عقد نظيرة خبيثة فتقع في توقف تام.
كإجراءات تخفيف مؤقتة: إذا لوحظ أن BlockSync عالق، فيمكن التعرف على عقد النظير الخبيثة التي تُبلغ عن ارتفاعات غير صالحة عبر رفع مستوى السجلّ (log) ثم في طبقة P2P حظر تلك العقدة. أما الحل الأكثر جوهرية فهو الترقية في أقرب وقت إلى النسخ المعالجة v1.0.1 أو v0.38.17.
لا. لا تسمح هذه الثغرة بسرقة الأصول مباشرة أو تعريض أموال السلسلة على الإنترنت للخطر. يتمثل تأثيرها في أن العقدة تقع في توقف تام خلال مرحلة مزامنة BlockSync، مما يمنع العقدة من المشاركة بشكل طبيعي في الشبكة. قد يؤثر ذلك على قدرة المُتحققين على إنتاج الكتل والتصويت، وبالتالي على حيوية السلاسل الكتلية ذات الصلة.
إذا كانت العقدة عالقة في مرحلة BlockSync، فإن توقف الارتفاع الهدف عن الزيادة يعد علامة محتملة. يمكن رفع مستوى سجلّ وحدة BlockSync، والتحقق مما إذا كانت توجد سجلات لعقد نظيرة تم استقبال رسائل ارتفاع غير طبيعية منها، وذلك لتحديد العقد النظيرة الخبيثة المحتملة، ثم حظرها في طبقة P2P.
يستند تقييم CVSS لدى Park (7.1، عالية الخطورة) إلى طريقة التقييم الدولية القياسية، كما قدم Park إثبات مفهوم على مستوى الشبكة يمكن التحقق منه لدحض قرار الخفض. اعتبرت مجتمع الأمان أن قيام المورد بخفض تصنيفها إلى «تأثير يمكن تجاهله» يخالف معايير تقييم الثغرات الدولية المعترف بها مثل CVSS. ويُعد هذا الجدل—إحدى الأسباب الأساسية التي دفعت Park في النهاية إلى اتخاذ قرار الإفصاح العلني.
مقالات ذات صلة
مؤسّسة SlowMist 23pds تحذير: نشر فريق Lazarus Group مجموعة أدوات جديدة لنظام macOS مخصّصة للتمويل المشفّر
مهاجم بروتوكول Venus ينقل 2301 ETH، ويقوم بالتدفق إلى Tornado Cash للغسل
مجموعة لازاروس الكورية الشمالية تُصدر برنامجًا خبيثًا جديدًا لنظام macOS من نوع Mach-O Man يستهدف قطاع العملات المشفرة
ظهرت عملية احتيال لرسوم المرور بالبيتكوين في مضيق هرمز، حيث تعرضت سفينة لإطلاق نار حتى بعد دفع رسوم المرور
تحديث حادث أمني من RHEA Finance: توجد فجوة متبقية تقارب 400 ألف دولار، وقد تم التعهد بسداد كامل المبلغ