威胁情报公司 GreyNoise 表示,就在奇虎360曝出“史诗级”的 EOS 节点远程执行代码漏洞的几个小时后,一名神秘黑客正在扫描不慎通过某个 API 错误配置不慎泄露私钥的 EOS 区块链节点。

这些恶意扫描活动似乎源自 IP 地址:185.169.231.209。

扫描和 GitHub 上发布的漏洞报告相关

这些扫描活动似乎和大约五天前发布的一份 GitHub 漏洞报告有关。一名用户在这份报告中指出,EOS RPC API 端点中存在一个问题,能够不慎泄露 EOS 账户的私钥。

GreyNoise 公司发现的这些扫描活动就和这个 API 端点之间存在关联,更确切地说,是和通过端口8888暴露的位于 /v1/wallet/list_keys 的 API 端点有关。

这份报告指出,这个 API 端点的访问并未得到认证系统的保护,它还经由 EOS 节点的公开互联网接口自动暴露。

不过这种情况并不是太糟糕。EOS 的一名开发人员表示,这个 API 端点并非 EOS API 的标准功能,而且只是 wallet_plugin 的一部分。这个 API 插件旨在运行测试,也就是说很少有节点所有人能够将这个 API 端点暴露在网上,而且它通常并不在生产节点上。

尽管如此,如果 EOS 节点所有人未阅读 API 文档,那么就要把这个插件禁用,并通过其它方式从 EOS 区块链节点中检索私钥。

和此前发现的远程代码执行漏洞无关

EOS 是由 Block.one 构建的一个区块链平台。它类似于以太坊,即它也允许开发人员在公共区块链上运行智能合约。

EOS 的首次代币发行 (ICO) 目前正在集资构建基础设施,目前已集资40亿美元,成为当前全球最大的 ICO,使 Telegram 17亿美元的集资相形见绌。

在 ICO 过程中发布的 EOS 令牌目前在全球是第五大密币/令牌(基于总市值),紧跟比特币、以太坊、瑞波币和比特币现金之后。

奇虎360昨天披露了 EOS 区块链中存在的一个严重漏洞,它可导致攻击者将智能合约上传至某个 EOS 节点并接管该节点,随后将其传播到整个 EOS 区块里。EOS 团队随后修复该漏洞。

本文为360代码卫士翻译自BleepingComputer

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。