// For flags

CVE-2023-38701

Hydra's committed UTxOs at Commit validator and UTxOs at Initial validator can be spent arbitrarily by anyone

Severity Score

9.1
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

Attend
*SSVC
Descriptions

Hydra is the layer-two scalability solution for Cardano. Users of the Hydra head protocol send the UTxOs they wish to commit into the Hydra head first to the `commit` validator, where they remain until they are either collected into the `head` validator or the protocol initialisation is aborted and the value in the committed UTxOs is returned to the users who committed them. Prior to version 0.12.0, the `commit` validator contains a flawed check when the `ViaAbort` redeemer is used, which allows any user to spend any UTxO which is at the validator arbitrarily, meaning an attacker can steal the funds that users are trying to commit into the head validator. The intended behavior is that the funds must be returned to the user which committed the funds and can only be performed by a participant of the head. The `initial` validator also is similarly affected as the same flawed check is performed for the `ViaAbort` redeemer. Due to this issue, an attacker can steal any funds that user's try to commit into a Hydra head. Also, an attacker can prevent any Hydra head from being successfully opened. It does not allow an attacker to take funds which have been successfully collected into and currently reside in the `head` validator. Version 0.12.0 contains a fix for this issue.

Hydra es la solución de escalabilidad de capa dos para Cardano. Los usuarios del protocolo "head" de Hydra envían los UTxOs que desean hacer "commit" al "head" de Hydra, primero al validador "commit", donde permanecen hasta que se recopilan en el validador de "head" o se cancela la inicialización del protocolo y el valor de los committed UTxOs se devuelven a los usuarios que hicieron "commit". Antes de la versión 0.12.0, el validador del "commit" contiene una verificación defectuosa cuando se usa el redeemer "ViaAbort", lo que permite a cualquier usuario gastar cualquier UTxO que esté en el validador de forma arbitraria, lo que significa que un atacante puede robar los fondos que los usuarios están tratando de hacer "commit" con el validador "head". El comportamiento previsto es que los fondos deben devolverse al usuario que comprometió los fondos y solo puede ser realizado por un participante del "head". El validador "initial" también se ve afectado de manera similar, ya que realiza la misma verificación defectuosa para el redeemer "ViaAbort". Debido a este problema, un atacante puede robar cualquier fondo que el usuario intente depositar en el "head" de Hydra. Además, un atacante puede impedir que cualquier "head" de Hydra se abra con éxito. No permite que un atacante obtenga fondos que se hayan recaudado exitosamente y que actualmente residen en el validador "head". La versión 0.12.0 contiene una solución para este problema.

*Credits: N/A
CVSS Scores
Attack Vector
Network
Attack Complexity
Low
Privileges Required
None
User Interaction
None
Scope
Unchanged
Confidentiality
None
Integrity
High
Availability
High
* Common Vulnerability Scoring System
SSVC
  • Decision:Attend
Exploitation
Poc
Automatable
Yes
Tech. Impact
Partial
* Organization's Worst-case Scenario
Timeline
  • 2023-07-24 CVE Reserved
  • 2023-10-04 CVE Published
  • 2024-09-19 CVE Updated
  • 2024-09-19 First Exploit
  • 2024-11-05 EPSS Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-20: Improper Input Validation
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Iohk
Search vendor "Iohk"
Hydra
Search vendor "Iohk" for product "Hydra"
< 0.12.0
Search vendor "Iohk" for product "Hydra" and version " < 0.12.0"
-
Affected