
(120BTC.COm)讯:Bitcoin Core开发团队近日披露了一项编号为CVE-2024-52911的高危漏洞,这也是Bitcoin Core有史以来首次公开的内存安全性问题。该漏洞属于Use-After-Free(释放后使用)型别,存在于验证引擎中,允许矿工透过挖掘特制区块,远端崩溃其他使用者的全节点,甚至远端执行代码。
攻击机制:成本极高但原理简单
该漏洞影响Bitcoin Core 0.14.1至28.4版本,由开发者Cory Fields于2024年11月发现并负责任地揭露。根据Bitcoin Core官方公告,在区块验证过程中,Bitcoin Core会预先计算并快取交易输入资料,然后将指令码验证工作分派给背景执行绪。若遭受CVE-2024-52911攻击,节点可能在内存中已释放的资料被另一程序清除后,仍持续读取已快取的内存内容,导致Use-After-Free漏洞遭利用。
Bitcoin Core开发者Niklas Gögge在X平台上表示:「我们发布Bitcoin Core安全公告约两年来,(就我所知)刚刚揭露了第一个内存安全性问题:验证引擎中的Use-After-Free。感谢DCI的Cory Fields发现并回报。」
值得注意的是,虽然攻击原理并不复杂,但要发动攻击的成本极其高昂。攻击者必须是一名矿工,且需要将大量算力投入挖掘无法获得区块奖励的特殊无效区块,这意味着每分钟都在损失可观的电费与机会成本。
Bitcoin Core开发者:首次内存安全性漏洞
Bitcoin Core在公告中承认远端代码执行(RCE)理论上可行,但未提供具体发生案例。官方强调,由于攻击成本极高、漏洞存在时间较长,加上区块资料本身的限制,历史上不太可能已有矿工大规模利用此漏洞进行攻击。
由于Bitcoin Core节点升级属于自愿行为、软件更新并非自动进行,相当一部分网络节点仍未升级至v29或以上版本。根据业界估算,约有43%的Bitcoin Core节点仍在执行含有此漏洞的旧版软件。
负责任揭露历程:低调修补历时一年半
Cory Fields早在2024年11月就私下侦测并回报此漏洞。四天后,Bitcoin Core开发者Pieter Wuille以PR31112提交修复方案,标题仅写着「Improve parallel script validation error debug logging」,刻意以平淡的维护性更新包装,避免打草惊蛇。
该PR在2024年12月获得技术共识并合并,修复程序于2025年4月随Bitcoin Core 29.0版正式发布。最后一个存在漏洞的版本线28.x已于2026年4月19日终止支持(EOL)。在节点营运者有充分时间升级后,Bitcoin Core终于在本周公开揭露此漏洞细节。
Bitcoin的共识规则未受此漏洞修复影响。该漏洞存在于节点软件的内存检查机制中,修复方案已包含在Bitcoin Core v29及后续版本。