Plataforma
python
Componente
chia-blockchain
Corregido en
2.1.1
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Chia Blockchain versión 2.1.0. Esta vulnerabilidad afecta a una función desconocida ubicada en el archivo /send_transaction, permitiendo a atacantes realizar acciones no autorizadas en nombre de usuarios autenticados. La explotación remota es posible y se considera de baja severidad según el CVSS 3.1. El proveedor ha sido notificado, aunque un reporte a través de un programa de recompensas por errores fue rechazado.
Un atacante puede explotar esta vulnerabilidad para realizar acciones en nombre de un usuario autenticado en Chia Blockchain sin su consentimiento. Esto podría incluir la creación de transacciones no autorizadas, el cambio de claves o la manipulación de datos sensibles. La complejidad del ataque se considera alta, requiriendo un buen conocimiento del sistema y la capacidad de engañar al usuario para que realice acciones maliciosas. La vulnerabilidad se aprovecha a través de la manipulación de solicitudes HTTP, lo que permite al atacante ejecutar código arbitrario en el contexto del usuario.
La vulnerabilidad es pública y existe un Proof of Concept (PoC) disponible, lo que aumenta el riesgo de explotación. Aunque la severidad se clasifica como baja, la facilidad de explotación y el potencial impacto en la integridad de los datos hacen que sea importante abordar esta vulnerabilidad. No se ha confirmado explotación activa en campañas conocidas, pero la disponibilidad del PoC sugiere que podría ser utilizada en ataques dirigidos. La vulnerabilidad fue publicada el 2026-02-25.
Users of Chia Blockchain 2.1.0 who do not implement robust host security measures are at risk. This includes individuals running Chia Blockchain nodes on shared hosting environments or those who are not vigilant about phishing attacks and other social engineering tactics. Users relying on default configurations without additional security layers are particularly vulnerable.
• python / chia blockchain: Monitor Chia Blockchain logs for unusual transaction patterns or requests originating from unexpected sources.
# Example: Check for suspicious requests in the transaction log
import re
with open('/path/to/chia/blockchain/transaction.log', 'r') as f:
for line in f:
if re.search(r'unexpected_source', line):
print(f'Potential CSRF attack detected: {line}')• generic web: Inspect HTTP requests to /send_transaction for unexpected origins or referers. • generic web: Review access logs for requests containing suspicious parameters or payloads.
disclosure
poc
Estado del Exploit
EPSS
0.02% (6% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es la implementación de medidas de seguridad del lado del servidor, como la validación de tokens CSRF en todas las solicitudes que modifican el estado de la aplicación. Además, se recomienda fortalecer las políticas de seguridad del host, asegurando que los usuarios estén conscientes de los riesgos de los ataques CSRF y eviten hacer clic en enlaces sospechosos o ingresar información en sitios web no confiables. Dado que no se proporciona una versión corregida, la implementación de estas medidas de seguridad es crucial para proteger el sistema. Verifique la correcta implementación de la validación de tokens CSRF después de aplicar las mitigaciones.
Actualizar a una versión posterior a 2.1.0, si está disponible, o implementar medidas de seguridad adicionales para mitigar el riesgo de ataques CSRF. Dado que el proveedor considera que esto es 'por diseño', es posible que no haya una solución oficial. Considere deshabilitar la funcionalidad afectada o implementar controles de acceso más estrictos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-3193 is a cross-site request forgery (CSRF) vulnerability affecting the /send_transaction function in Chia Blockchain 2.1.0, allowing remote attackers to potentially trigger unauthorized transactions.
If you are running Chia Blockchain version 2.1.0 and have not implemented robust host security measures, you are potentially affected by this vulnerability.
A direct patch is not currently available. Mitigation involves implementing robust host security measures, such as input validation, CSP headers, and user education.
While exploitation is considered difficult, the vulnerability is publicly disclosed and a proof-of-concept may be available, so active exploitation is possible.
Refer to the Chia Blockchain project's official website and security advisories for updates and further information regarding CVE-2026-3193.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.