使用 Prysm 共識客戶端的以太坊驗證節點運營商於 12 月 4 日收到緊急警報。Prysm 團隊確認,部分節點正在生成舊狀態以處理過時的證明。如果不加以控制,這可能導致錯誤的驗證行為。為防止這種情況發生,Prysm 已通知所有運營商立即在其信標節點中添加一個標誌來禁用特定功能。此修復無需客戶端完全升級,也不會影響驗證節點客戶端。
🚨 我們已找到問題所在,並提供了一個快速的解決方法。所有節點都應禁用 Prysm,以避免不必要地生成舊狀態來處理過時的認證。為此,只需在您的信標節點中添加以下標誌即可。此標誌適用於 v7.0.0 版本,您無需……
— Prysm 以太坊客戶端 (@prylabs) 2025年12月4日
團隊指示運維人員添加以下行: `--disable-last-epoch-targets`。此標誌適用於 Prysm v7.0.0,這意味著大多數節點可以在幾分鐘內應用此修復。該警告迅速引發了驗證者社區的響應。這凸顯了 Prysm 在以太坊共識層中的重要作用。
Prysm的市場份額使此次事件成為網絡級事件。
MigaLabs 的數據顯示,Prysm 控制著以太坊共識客戶端近 20% 的市場份額,使其成為僅次於 Lighthouse 的第二大客戶端。正是這種規模使得一個客戶端漏洞演變成全鏈問題。當一個擁有如此重要權重的客戶端處理過時的狀態數據時,它不僅僅影響一個驗證者,而是會波及到:
- 缺失的證明
- 錯誤的叉選信號
- 極端情況下,處罰或減薪的風險增加。
目前為止,尚無證據表明此次事件導致實時供應鏈中斷或最終性失效。然而,此次事件的關注點在於風險預防,而非事後補救。Prysm 在事態升級前就採取了行動。換句話說,這是一次預防性演練,而非事後補救。
稜鏡內部究竟出了什麼問題?
據 Prysm 團隊稱,受影響的節點在嘗試處理來自早期紀元的過時證明時,會產生不必要的舊狀態。這種行為會增加 CPU 和內存壓力,並可能扭曲節點在壓力下跟蹤鏈進度的方式。這種行為在以太坊歷史上並非首次出現。類似的狀態處理問題曾在以下時期出現:
- 2023年5月最終事件
- 先前數據庫索引損壞漏洞
- 過去多個客戶端都出現過內存峰值問題
這次的關鍵區別在於速度。Prysm 及早發現了問題,併發布了一步到位的臨時解決方案。此外,也避免了強迫數千個驗證節點倉促進行全面升級。
驗證者現在應該做什麼
如果你運行的是 Prysm,那麼檢查清單很短,而且很緊急:
- 添加–disable-last-epoch-targets標誌
- 重啟信標節點
- 驗證日誌以確認認證流程正常。
- 重啟後監控內存和 CPU 使用情況
無需更改驗證器密鑰,無需重新同步,也無需退出。對於整個以太坊而言,此次事件再次印證了一個早已為人熟知的道理:客戶端多樣性依然至關重要。當一個客戶端佔據近 20% 的網絡份額時,即使是可控的漏洞也會成為頭條新聞。然而,此次事件也展現了以太坊的運營成熟度。問題在數小時內而非數天內就被識別、披露並得到緩解。這正是一個運行中、價值超過 4000 億美元的結算層保持穩健的原因。目前,區塊鏈依然穩定。唯一真正的期限是 Prysm 運營商迅速採取行動,啟動安全開關。





