コマ

ビットコインの秘密鍵生成コマンドラインツール「bx seed」に重大な弱いランダム性の脆弱性が存在し、現在修正されました。

ChainCatcher のメッセージによると、milksad.info チームは 7 月 21 日にビットコインの libbitcoin-explorer(コマンドラインツール bx)に「milk sad」という重大な脆弱性が存在することを発見したと発表しました。現在、GitHub ページにはこの脆弱性が本日修正され、「bx seed」コマンドが削除されたことが表示されています。「bx seed」ツールは、助記詞を生成する際にシステム時間のみをランダム性のソースとして使用するため、「bx seed」は約 40 億の助記詞のうちの 1 つしか生成できません。攻撃者はこの 40 億の助記詞を簡単に再生成できます。このチームは、「bx seed」エントロピーに基づく 2600 以上のアクティブなビットコインウォレットを発見しました。その中には 2018 年に類似の少額の預金がありました。Cake Wallet と Trust Wallet も同様の脆弱性があり、他のウォレットはこの脆弱性の影響を受けていません。この脆弱性は 5 月 3 日にハッカーによって悪用され、最も深刻な盗難は 7 月 12 日に発生し、合計 29.65 BTC が盗まれ、約 87 万ドルの価値がありました。この文書によると、少なくとも約 90 万ドルの盗まれた資産が移転されたとされています。また、BTC だけでなく、ETH、XRP、DOGE、SOL、LTC、BCH、ZEC トークンも盗まれたことが確認されています。この文書によると、技術的な脆弱性の詳細情報を Libbitcoin チームに送信した際、彼らは 2 回の返信でこれを脆弱性とは考えていないと述べました。また、「bx seed」は『Mastering Bitcoin』という書籍にも登場しており、この書籍は以前に「bx seed」が安全なランダム数を生成できないことについてユーザーに警告していませんでした。milksad チームはこの書籍の著者に修正を通知しました。

慢雾:Apache RocketMQがリモートコマンド実行の脆弱性を公開、攻撃事例が発生しています。

ChainCatcher のメッセージによると、SlowMist の情報で、Apache RocketMQ が深刻なセキュリティ警告を発表し、リモートコマンド実行の脆弱性(CVE-2023-37582)が公開され、現在 PoC がインターネット上で公開されており、攻撃の事例が発生しています。Apache RocketMQ は、オープンソースの分散メッセージおよびストリーム処理プラットフォームであり、スケーラブルな低遅延のメッセージおよびストリームデータ処理能力を提供し、非同期通信、アプリケーションのデカップリング、システム統合などのシナリオで広く使用されています。暗号通貨業界では、多くのプラットフォームがこの製品を使用してメッセージサービスを処理しているため、リスクに注意してください。脆弱性の説明:RocketMQ の NameServer コンポーネントが外部ネットワークに露出しており、効果的な認証メカニズムが欠如している場合、攻撃者は設定更新機能を利用して、RocketMQ が実行されているシステムユーザーの権限でコマンドを実行することができます。影響範囲:<RocketMQ 4.9.7<RocketMQ 5.1.2修正案:RocketMQ 4.x バージョンのユーザーは 4.9.7 以上にアップグレードしてください;RocketMQ 5.x バージョンのユーザーは 5.1.2 以上にアップグレードしてください。(出典リンク)
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する