Ripple ได้เผยแพร่รายงานการเปิดเผยช่องโหว่เมื่อวันที่ 23 มีนาคม 2026 โดยระบุถึงบั๊กสองรายการใน XRP Ledger (XRPL) ซึ่งค้นพบในเดือนมิถุนายน 2025 ซึ่งอาจทำให้เกิดปัญหาในการเห็นพ้องกันของเครือข่ายหากมีการโจมตี validator ในรายการ UNL
ช่องโหว่เหล่านี้ ซึ่งรายงานโดยบริษัทความปลอดภัยบล็อกเชน Common Prefix ได้รับการแก้ไขใน rippled เวอร์ชัน 3.0.0 ซึ่งปล่อยเมื่อวันที่ 9 ธันวาคม 2025 โดยมีการทดสอบและตรวจสอบความถูกต้องในเดือนตุลาคม 2025 การเปิดเผยนี้เป็นไปตามแนวทางการเปิดเผยอย่างรับผิดชอบและอธิบายสาเหตุทางเทคนิค ผลกระทบที่อาจเกิดขึ้น และมาตรการแก้ไขที่ดำเนินการเพื่อรักษาความสามารถในการทำงานของเครือข่าย
Nikolaos Kamarinakis จาก Common Prefix รายงานช่องโหว่ผ่านการส่งข้อมูลเปิดเผยอย่างรับผิดชอบเมื่อวันที่ 9 มิถุนายน 2025 ทีมวิศวกรรมของ Ripple ได้ตรวจสอบรายงานนี้ด้วยการสร้าง proof-of-concept อิสระที่สามารถจำลองบั๊กทั้งสองในเครือข่ายทดสอบแยกต่างหาก
ช่องโหว่เหล่านี้ส่งผลต่อ rippled เวอร์ชันตั้งแต่ 2.6.2 ลงไป ซึ่งเป็นซอฟต์แวร์ไคลเอนต์ที่ขับเคลื่อน XRP Ledger ทั้งสองการแก้ไขได้ถูกรวมเข้าใน rippled 3.0.0 แล้ว
ช่องโหว่เหล่านี้ต้องการให้ validator ในรายการ UNL ซึ่งเป็นหนึ่งในประมาณ 35 โหนดที่เชื่อถือได้เข้าร่วมในการเห็นพ้องกัน ถูกโจมตีและถูกควบคุมไว้ ซึ่งแม้ว่าการโจมตี validator ใน UNL จะเป็นเรื่องท้าทายเนื่องจากโหนดเหล่านี้มักซ่อนอยู่เบื้องหลัง proxy nodes และสื่อสารเฉพาะกับโหนดเหล่านั้น นักวิจัยก็ระบุว่ายังไม่เป็นไปไม่ได้
หากถูกโจมตีและควบคุมได้ validator ที่ถูกโจมตีอาจแก้ไขข้อมูลธุรกรรมในชุดธุรกรรม ทำให้ validator อื่น ๆ ที่ได้รับข้อความที่ถูกแก้ไขนั้นล้มเหลว การล้มเหลวนี้อาจเกิดขึ้นซ้ำ ๆ จนกว่าจะนำ validator ที่ถูกโจมตีออกจาก UNL ซึ่งอาจทำให้การเห็นพ้องกันของเครือข่ายหยุดชะงักได้
ช่องโหว่แรกเกิดจากวิธีที่ validator เปรียบเทียบชุดธุรกรรมในระหว่างการเห็นพ้องกัน เมื่อ validator รับชุดธุรกรรมจาก validator อื่น มันจะเปรียบเทียบชุดนั้นกับของตนเองและระบุธุรกรรมที่เป็นข้อพิพาท validator ที่ถูกโจมตีอาจอ้างว่าธุรกรรมหนึ่งอยู่ในโหนดใน SHAMap ซึ่งในความเป็นจริงไม่ได้อยู่ที่นั่น ทำให้ validator ที่รับชุดธุรกรรมที่เป็นอันตรายล้มเหลวเมื่อพยายามค้นหา ID ธุรกรรมโดยใช้ ID โหนดที่ไม่ถูกต้อง
ช่องโหว่ที่สองใช้กลไกการส่งต่อสำหรับธุรกรรมที่เป็นข้อพิพาท validator ที่ถูกโจมตีอาจส่งชุดธุรกรรมที่ข้อมูลธุรกรรมเป็นแฮชที่ไม่ถูกต้อง เมื่อ validator ที่รับชุดธุรกรรมนี้ระบุว่าเป็นธุรกรรมที่เป็นข้อพิพาทและพยายามส่งต่อ มันจะทำการตรวจสอบเพื่อดูว่าข้อมูลเป็นธุรกรรมปลอม การตรวจสอบนี้จะทำให้ validator ล้มเหลวในระหว่างการตรวจสอบ
เพื่อแก้ไขช่องโหว่แรก นักพัฒนาจึงเพิ่มการตรวจสอบเพิ่มเติมเพื่อยืนยันว่าสามารถค้นหาธุรกรรมในโหนดที่ระบุไว้ในข้อเสนอได้ สำหรับช่องโหว่ที่สอง ได้เพิ่ม handler แบบ try-catch เพื่อจัดการข้อยกเว้นที่เกิดขึ้นเมื่อมีการตรวจสอบธุรกรรมที่เป็นอันตราย
Ripple ได้ปล่อย rippled เวอร์ชันที่ปรับปรุงในแพลตฟอร์มทดสอบเพื่อจำลอง validator ใน UNL ที่ถูกโจมตี โดยหากไม่มีการแก้ไข ทั้งสองการโจมตีนี้จะทำให้โหนดทั้งหมดที่รับข้อความอันตรายล้มเหลว หลังจากใช้การแก้ไขทั้งสอง โหนดที่รับข้อความที่ถูกแก้ไขจะไม่ล้มเหลวอีกต่อไป
Ripple ได้ระบุถึงโครงการความปลอดภัยอย่างต่อเนื่องเพื่อเสริมสร้างความแข็งแกร่งให้กับ XRPL รวมถึงการตรวจสอบความปลอดภัยของโค้ดที่ยังไม่ปล่อย การตรวจสอบด้วย AI การจัด hackathon และการเพิ่มรางวัลบั๊กบอนิตี้
พบช่องโหว่สองรายการใน rippled เวอร์ชันถึง 2.6.2 ซึ่งอาจทำให้เครือข่ายหยุดการเห็นพ้องกันหาก UNL validator ถูกโจมตี ช่องโหว่แรกเกี่ยวกับการค้นหา ID ธุรกรรมที่ไม่ถูกต้องในระหว่างการแก้ข้อพิพาท และช่องโหว่ที่สองเกี่ยวกับข้อมูลธุรกรรมที่ผิดรูปแบบซึ่งทำให้เกิดการล้มเหลวในระหว่างการส่งต่อ
ไม่ใช่ ช่องโหว่ถูกค้นพบผ่านการเปิดเผยอย่างรับผิดชอบโดย Common Prefix และได้รับการแก้ไขใน rippled 3.0.0 เมื่อวันที่ 9 ธันวาคม 2025 ก่อนที่จะมีการโจมตีใด ๆ เกิดขึ้น
UNL (รายการโหนดเฉพาะ) เป็นโหนดที่เชื่อถือได้ซึ่งเข้าร่วมในการเห็นพ้องกันของ XRP Ledger โดยประมาณ 35 โหนดเป็นค่าเริ่มต้น การโจมตี UNL validator เป็นเรื่องท้าทายเนื่องจากโหนดเหล่านี้มักสื่อสารผ่าน proxy nodes แต่ก็ไม่เป็นไปไม่ได้ตามที่นักวิจัยระบุ ช่องโหว่เหล่านี้จะต้องอาศัยการโจมตี UNL validator เพื่อให้สำเร็จ