Найдена позволяющая удаленно выводить токены уязвимость в клиенте NEO

ПОДЕЛИТЬСЯ

Было установлено что когда пользователь запускает сетевой узел NEO с настройками по умолчанию и открывает кошелек, то правонарушители могут выкрасть его монеты.

Наличие уязвимости в протоколе проекта NEO, позволяющей злоумышленникам красть токены пользователей через функцию удаленного вызова процедур, в действительности не несет угрозы. Однако и в NEO-CLI удаленный вызов по умолчанию отключен, пользователь должен сам включить его.

Для того чтобы обезопасить себя от вероятных атак с эксплуатацией данной уязвимости, пользователям рекомендуется обновить клиент NEO-CLI до последней версии, воздержаться от использования функции RPC и заменить адрес BindAddress в конфигурационном файле на 127.0.0.1.

В Tencent советуют держателям нод обновить модификацию по умолчанию до последней доступной версии ПО, а кроме этого вручную поменять адрес кошелька. Ежели RPC все-таки запущен, следует поменять номер порта RPC либо установить файрвол.

ПОДЕЛИТЬСЯ