公開:

【CVE-2025-29072】Nethermind Junoに整数オーバーフロー脆弱性、Starknetフルノードへの攻撃リスクが発生

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Nethermind Junoに深刻な整数オーバーフロー脆弱性を発見
  • 悪意のあるDeclare v2/v3トランザクションで無限ループが発生
  • Starknetフルノードに対するDoS攻撃のリスクが存在

Nethermind Juno v.12.05より前のバージョンに整数オーバーフロー脆弱性

MITRE Corporationは2025年3月27日、Nethermind Junoのバージョン12.05より前のバージョンにおいて、重大な整数オーバーフロー脆弱性を発見したことを発表した。この脆弱性は"cairo-lang-starknet-classes"ライブラリのSierraバイトコード展開ロジックに存在しており、CVSSスコア7.5の高リスク脆弱性として評価されている。[1]

この脆弱性は悪意のあるDeclare v2/v3トランザクションを送信することで、無限ループと高いCPU使用率を引き起こす可能性があることが判明している。攻撃者はこの脆弱性を利用して、影響を受けるStarknetフルノードの実装に対してサービス拒否攻撃を実行することが可能となっている。

MITREは本脆弱性に対してCVE-2025-29072を割り当て、CWE-190(整数オーバーフローまたはラップアラウンド)として分類している。この脆弱性は自動化された攻撃が可能であり、システムに部分的な影響を与える可能性があるとされている。

整数オーバーフロー脆弱性の詳細

項目 詳細
脆弱性ID CVE-2025-29072
影響を受けるバージョン Nethermind Juno v.12.05未満
脆弱性の種類 整数オーバーフロー(CWE-190)
CVSSスコア 7.5(HIGH)
攻撃の前提条件 特権レベル不要、ユーザー操作不要
影響範囲 Starknetフルノード実装

整数オーバーフローについて

整数オーバーフローとは、プログラムにおいて整数型の変数が取り得る最大値を超えた場合や最小値を下回った場合に発生する現象のことを指す。主な特徴として以下のような点が挙げられる。

  • 予期せぬ値の巻き戻しやラップアラウンドが発生する可能性
  • メモリ破壊やバッファオーバーフローにつながる危険性
  • DoS攻撃やコード実行などのセキュリティリスクを引き起こす可能性

今回の脆弱性では、Sierraバイトコードの展開処理において整数オーバーフローが発生し、無限ループによるCPU使用率の上昇を引き起こす可能性がある。この問題はStarknetのフルノード実装に影響を与え、サービス拒否攻撃のリスクを生み出している。

Nethermind Junoの脆弱性に関する考察

Nethermind Junoの整数オーバーフロー脆弱性は、ブロックチェーンインフラストラクチャにおけるセキュリティの重要性を再認識させる事例となっている。この脆弱性は特に権限昇格や認証なしで攻撃可能であり、自動化された攻撃のリスクも存在することから、早急な対応が求められる事態となっている。

今後はSierraバイトコードの処理に関する入力値の検証やバウンダリチェックの実装強化が必要となるだろう。また、同様の問題を未然に防ぐため、コードレビューやセキュリティテストの強化、特に整数演算に関する堅牢な実装ガイドラインの策定が望まれる。

ブロックチェーン技術の発展に伴い、このような低レベルの実装における脆弱性が及ぼす影響は更に大きくなることが予想される。Nethermindには、継続的なセキュリティアップデートとともに、コミュニティとの密接な連携による脆弱性情報の共有体制の強化が期待される。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-29072」. https://www.cve.org/CVERecord?id=CVE-2025-29072, (参照 25-04-18).
  2. 1270

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。