製品・ソフトウェアに関する情報
NimiqのNimiq Proof of Stake (core-rs-albatross)におけるデジタル署名の検証に関する脆弱性
Title NimiqのNimiq Proof of Stake (core-rs-albatross)におけるデジタル署名の検証に関する脆弱性
Summary

nimiq-transactionは、NimiqのRust実装で使用されるトランザクションプリミティブを提供します。バージョン1.3.0以前では、ステーキングコントラクトが`new_proof_of_knowledge`を省略しつつ`new_voting_key=Some(...)`を設定する`UpdateValidator`トランザクションを受け入れていました。これにより、公開鍵が集約される際にBLSローグキー攻撃を防ぐために必要な知識証明の要求がスキップされていました。tendermintのマクロブロック正当化検証は検証者の投票鍵を集約し、単一の集約BLS署名をその集約公開鍵に対して検証します。そのため、検証者セットにローグキーの投票鍵がある場合、攻撃者が単一の署名だけで定足数のように見える正当化を偽造することが可能になります。影響度は重大ですが、悪用可能性は低いと判断されます。投票鍵はエポックごとに固定されているため、攻撃者は次のエポック検証者セット(VRFで選ばれる)を知る必要があり、それは起こりにくいです。この脆弱性に対する修正はv1.3.0に含まれており、既知の回避策はありません。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 22, 2026, midnight
Registration Date April 27, 2026, 11:18 a.m.
Last Update April 27, 2026, 11:18 a.m.
CVSS3.0 : 警告
Score 6.8
Vector CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N
Affected System
Nimiq
Nimiq Proof of Stake (core-rs-albatross) 1.3.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 11:18 a.m.

NVD Vulnerability Information
CVE-2026-34068
Summary

nimiq-transaction provides the transaction primitive to be used in Nimiq's Rust implementation. Prior to version 1.3.0, the staking contract accepts `UpdateValidator` transactions that set `new_voting_key=Some(...)` while omitting `new_proof_of_knowledge`. this skips the proof-of-knowledge requirement that is needed to prevent BLS rogue-key attacks when public keys are aggregated. Because tendermint macro block justification verification aggregates validator voting keys and verifies a single aggregated BLS signature against that aggregate public key, a rogue-key voting key in the validator set can allow an attacker to forge a quorum-looking justification while only producing a single signature. While the impact is critical, the exploitability is low: The voting keys are fixed for the epoch, so the attacker would need to know the next epoch validator set (chosen through VRF), which is unlikely. The patch for this vulnerability is included as part of v1.3.0. No known workarounds are available.

Publication Date April 23, 2026, 6:17 a.m.
Registration Date April 25, 2026, 4:06 a.m.
Last Update April 25, 2026, 2:10 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:nimiq:nimiq_proof-of-stake:*:*:*:*:*:rust:*:* 1.3.0
Related information, measures and tools
Common Vulnerabilities List