Ripple a publié un rapport de divulgation de vulnérabilités le 23 mars 2026, détaillant deux bugs dans le XRP Ledger (XRPL) découverts en juin 2025, qui auraient pu empêcher le consensus du réseau si un validateur de la liste de nœuds uniques (UNL) avait été compromis.
Les vulnérabilités, signalées par la société de sécurité blockchain Common Prefix, ont été corrigées dans rippled version 3.0.0, publiée le 9 décembre 2025, avec des correctifs testés et validés en octobre 2025. La divulgation suit les protocoles de divulgation responsable et décrit les causes techniques, les scénarios d’impact et les mesures de remédiation mises en place pour protéger la disponibilité du réseau.
Nikolaos Kamarinakis de Common Prefix a signalé les vulnérabilités via une soumission de divulgation responsable le 9 juin 2025. Les équipes d’ingénierie de Ripple ont validé le rapport avec une preuve de concept indépendante reproduisant les deux bugs sur un réseau de test séparé.
Les vulnérabilités affectaient rippled jusqu’à la version 2.6.2, le client logiciel qui alimente le XRP Ledger. Les deux correctifs ont été intégrés dans rippled 3.0.0.
Les vulnérabilités nécessitaient qu’un validateur UNL — l’un des environ 35 nœuds de confiance participant au consensus — soit compromis. Bien qu’il soit difficile de compromettre un validateur UNL, car ces nœuds se cachent généralement derrière des nœuds proxy et ne communiquent qu’avec eux, les chercheurs ont noté que ce n’était pas impossible.
En cas d’exploitation, un validateur compromis pourrait manipuler les données de transaction dans les ensembles de transactions, provoquant le crash de tous les autres validateurs qui reçoivent directement le message modifié. Ces crashes pourraient se répéter jusqu’à ce que le validateur compromis soit retiré du UNL, risquant ainsi de bloquer le consensus du réseau.
La première vulnérabilité provenait de la façon dont les validateurs comparent les ensembles de transactions lors du consensus. Lorsqu’un validateur reçoit un ensemble de transactions d’un autre validateur, il le compare avec le sien et identifie les transactions contestées. Un validateur compromis pouvait prétendre qu’une transaction existait dans un nœud du SHAMap alors qu’elle n’y était pas réellement. Tout validateur recevant cet ensemble malveillant planterait en tentant de rechercher l’ID de transaction avec le mauvais ID de nœud.
La deuxième vulnérabilité exploitait le mécanisme de relais pour les transactions contestées. Un validateur compromis pouvait envoyer un ensemble de transactions où les données de transaction étaient un hash arbitraire. Lorsqu’un validateur recevant identifiait cette transaction comme contestée et tentait de la relayer, il effectuait une vérification pour déterminer s’il s’agissait d’une pseudo transaction. Les données invalides dans l’ensemble de transactions provoqueraient le crash du validateur lors de cette inspection.
Pour corriger la première vulnérabilité, les développeurs ont ajouté une vérification supplémentaire pour confirmer qu’une transaction pouvait être trouvée dans le nœud où la proposition indiquait qu’elle se trouvait. Pour la seconde vulnérabilité, un gestionnaire try-catch a été ajouté pour gérer les exceptions levées lors de l’inspection des transactions malveillantes.
Ripple a déployé une version modifiée de rippled dans sa plateforme de test pour simuler un validateur UNL compromis. Sans les correctifs, les deux attaques provoqueraient le crash de tous les nœuds recevant des messages malveillants. Après application des deux correctifs, les nœuds recevant des messages manipulés ne se bloquaient plus.
Ripple a décrit ses initiatives continues pour renforcer la sécurité de XRPL, notamment des audits de sécurité approfondis pour le code non publié, des revues de code assistées par IA, des hackathons, et une augmentation des incitations aux bug bounty.
Deux vulnérabilités ont été découvertes dans rippled jusqu’à la version 2.6.2, qui auraient pu empêcher le consensus du réseau si un validateur UNL avait été compromis. La première concernait des recherches d’ID de transaction invalides lors de la résolution de litiges, et la seconde des données de transaction malformées provoquant des crashes lors des vérifications de relais.
Non. Les vulnérabilités ont été découvertes via une divulgation responsable par Common Prefix, et des correctifs ont été déployés dans rippled 3.0.0 le 9 décembre 2025, avant toute exploitation connue.
Un validateur UNL (liste de nœuds uniques) est un nœud de confiance participant au consensus du XRP Ledger. Environ 35 validateurs composent la UNL par défaut. Compromettre un validateur UNL est difficile car ils communiquent généralement via des nœuds proxy, mais les chercheurs ont noté que ce n’était pas impossible. Les vulnérabilités auraient nécessité une telle compromission pour être exploitées.