Ripple veröffentlichte am 23. März 2026 einen Bericht über die Offenlegung von Schwachstellen, in dem zwei Fehler im XRP Ledger (XRPL) beschrieben werden, die im Juni 2025 entdeckt wurden und die das Netzwerk-Konsens verhindern hätten können, wenn ein Validator in der Unique Node List (UNL) kompromittiert worden wäre.
Die Schwachstellen, die von der Blockchain-Sicherheitsfirma Common Prefix gemeldet wurden, wurden in rippled Version 3.0.0 am 9. Dezember 2025 behoben, wobei die Korrekturen im Oktober 2025 getestet und validiert wurden. Die Offenlegung erfolgt nach verantwortungsvoller Disclosure-Richtlinie und beschreibt die technischen Ursachen, Szenarien des Impact sowie die ergriffenen Maßnahmen zum Schutz der Netzwerkfunktionalität.
Nikolaos Kamarinakis von Common Prefix meldete die Schwachstellen am 9. Juni 2025 im Rahmen einer verantwortungsvollen Disclosure. Die Ripple-Entwicklungsteams validierten den Bericht mit einem unabhängigen Proof-of-Concept, das beide Fehler in einem separaten Testnetz reproduzierte.
Die Schwachstellen betrafen rippled Versionen bis 2.6.2, den Software-Client, der den XRP Ledger antreibt. Beide Korrekturen wurden in rippled 3.0.0 integriert.
Die Schwachstellen erforderten die Kompromittierung eines UNL-Validators – eines der etwa 35 vertrauenswürdigen Knoten, die am Konsens teilnehmen. Die Kompromittierung eines UNL-Validators ist schwierig, da diese Knoten meist hinter Proxy-Knoten versteckt sind und nur mit diesen kommunizieren. Die Forscher stellten jedoch fest, dass es nicht unmöglich ist.
Bei Ausnutzung könnte ein kompromittierter Validator Transaktionsdaten in Transaktionssätzen manipulieren, was dazu führen könnte, dass alle anderen Validatoren, die die modifizierte Nachricht direkt erhielten, abstürzen. Solche Abstürze könnten wiederholt ausgelöst werden, bis der Validator aus der UNL entfernt wird, was den Netzwerk-Konsens möglicherweise zum Stillstand bringt.
Die erste Schwachstelle entstand durch die Art und Weise, wie Validatoren Transaktionssätze während des Konsenses vergleichen. Wenn ein Validator einen Transaktionssatz von einem anderen Validator erhält, vergleicht er diesen mit seinem eigenen und identifiziert strittige Transaktionen. Ein kompromittierter Validator könnte behaupten, dass eine Transaktion in einem Knoten innerhalb des SHAMap existierte, obwohl sie dort nicht vorhanden war. Jeder Validator, der den bösartigen Transaktionssatz empfängt, würde abstürzen, wenn er versuchte, die Transaktions-ID mit der falschen Knotennummer nachzuschlagen.
Die zweite Schwachstelle nutzte den Relay-Mechanismus für strittige Transaktionen aus. Ein kompromittierter Validator könnte einen Transaktionssatz senden, in dem die Transaktionsdaten ein beliebiger Hash sind. Wenn empfangende Validatoren dies als strittige Transaktion identifizierten und versuchten, sie weiterzuleiten, führten sie eine Prüfung durch, um festzustellen, ob es sich um eine Pseudo-Transaktion handelt. Die ungültigen Daten im Transaktionssatz würden dazu führen, dass der Validator während dieser Überprüfung abstürzt.
Zur Behebung der ersten Schwachstelle wurde eine zusätzliche Überprüfung eingeführt, um sicherzustellen, dass eine Transaktion im Knoten gefunden werden kann, in dem die Proposal angab, sie zu finden. Für die zweite Schwachstelle wurde ein Try-Catch-Handler hinzugefügt, um Ausnahmen zu verwalten, die beim Inspektieren bösartiger Transaktionen auftreten.
Ripple setzte eine modifizierte Version von rippled in seiner Testplattform ein, um einen kompromittierten UNL-Validator zu simulieren. Ohne die Korrekturen würden beide Angriffe alle Knoten abstürzen lassen, die bösartige Nachrichten erhielten. Nach Anwendung beider Korrekturen stürzten Knoten, die manipulierte Nachrichten erhielten, nicht mehr ab.
Ripple skizzierte laufende Sicherheitsinitiativen zur Stärkung der Sicherheit des XRPL, darunter erweiterte Sicherheitsüberprüfungen für unveröffentlichte Codes, KI-gestützte Code-Reviews, Hackathons und erhöhte Bug-Bounty-Anreize.
Zwei Schwachstellen wurden in rippled Versionen bis 2.6.2 entdeckt, die das Netzwerk-Konsens verhindern hätten können, wenn ein UNL-Validator kompromittiert worden wäre. Die erste betraf ungültige Transaktions-ID-Lookups bei Streitbeilegungen, die zweite fehlerhafte Transaktionsdaten, die bei Relay-Checks Abstürze verursachten.
Nein. Die Schwachstellen wurden durch verantwortungsvolle Offenlegung von Common Prefix entdeckt, und die Korrekturen wurden in rippled 3.0.0 am 9. Dezember 2025 implementiert, bevor eine bekannte Ausnutzung stattfand.
Ein UNL (Unique Node List)-Validator ist ein vertrauenswürdiger Knoten, der am XRP Ledger-Konsens teilnimmt. Die Standard-UNL besteht aus etwa 35 Validatoren. Die Kompromittierung eines UNL-Validators ist schwierig, da diese Knoten meist über Proxy-Knoten kommunizieren, aber die Forscher stellten fest, dass es nicht unmöglich ist. Die Schwachstellen hätten nur bei einer solchen Kompromittierung ausgenutzt werden können.