Anasayfa » https://thehackernews.com/2025/04/ripples-xrpljs-npm-package-backdoored.html

Ripple’ın xrpl.js Kütüphanesine Büyük Saldırı: Özel Anahtarlar Çalındı!

Ripple’ın popüler JavaScript kütüphanesi xrpl.js, siber saldırganlar tarafından hedef alınarak tehlikeli bir güvenlik açığına maruz kaldı. Yapılan tedarik zinciri saldırısıyla bazı sürümlere kötü amaçlı kod yerleştirildi ve kullanıcıların özel anahtarları risk altına girdi. Bu yazıda, hangi sürümlerin etkilendiğini, saldırının nasıl gerçekleştiğini ve alınması gereken önlemleri detaylıca ele alıyoruz.

Hangi Sürümler Etkilendi?

Saldırıdan etkilenen sürümler:

  • 4.2.1
  • 4.2.2
  • 4.2.3
  • 4.2.4
  • 2.14.2

Söz konusu güvenlik açığı, 4.2.5 ve 2.14.3 sürümlerinde giderildi. Bu nedenle kullanıcıların acilen bu sürümlere geçiş yapmaları öneriliyor.

xrpl.js Nedir?

xrpl.js, Ripple’ın geliştirdiği XRP Ledger ile JavaScript üzerinden etkileşim kurmaya yarayan bir API kütüphanesidir. 2.9 milyondan fazla indirilmiş olan kütüphane, haftalık 135.000’den fazla indirme sayısıyla oldukça yaygın kullanılmakta.

Arka Kapı Nasıl Yerleştirildi?

Kötü amaçlı kodlar, 21 Nisan 2025 itibarıyla “mukulljangid” adlı bir kullanıcı tarafından projeye dahil edildi. Bu kişinin muhtemelen bir Ripple çalışanı olduğu düşünülüyor, fakat saldırganlar bu kişinin npm erişim belirtecini (access token) çalarak hesabı ele geçirmiş olabilir.

Eklenen zararlı fonksiyonlardan biri, checkValidityOfSeed adlı bir işlev. Bu fonksiyon aracılığıyla kullanıcıların özel anahtar bilgileri “0x9c[.]xyz” alan adına dışa aktarılıyor.

Güvenlik Uyarısı

Aikido Security’den Charlie Eriksen, saldırganların arka kapıyı gizlemek ve tespit edilmekten kaçınmak için kısa sürede birden fazla sürüm yayınladıklarını belirtti.

XRP Ledger Foundation ise yaptığı açıklamada, “Bu güvenlik açığı yalnızca xrpl.js kütüphanesini etkiliyor, XRP Ledger’ın çekirdek kod tabanı veya GitHub deposu etkilenmedi. Projelerde xrpl.js kullanılıyorsa en kısa sürede 4.2.5 sürümüne güncellenmeli” uyarısında bulundu.

CVE Detayları

Bu güvenlik açığına CVE-2025-32965 kimliği atanmış olup, CVSS puanı 9.3 olarak derecelendirilmiştir (kritik seviye).

GitHub Güvenlik Danışma Komitesi tarafından yapılan açıklamada:

“Eğer bu sürümlerden birini kullanıyorsanız, hemen kullanmayı bırakın ve kullanılan tüm özel anahtarlar ile gizli bilgileri yenileyin (rotate). 2.14.2 sürümü de kötü amaçlı kod içeriyor ancak diğer 2.x sürümleriyle uyumsuz olduğu için sömürülme ihtimali daha düşük. Yine de risk değerlendirmesi yapılmalı ve fonlar güvenli cüzdanlara taşınmalı.”


Geliştiricilerin ve projelerin, ilgili güncellemeleri vakit kaybetmeden yapmaları, etkilenen özel anahtarları yenilemeleri ve gerekli önlemleri almaları büyük önem taşıyor.

Diğer haberlerimize buradan ulaşabilirsiniz. Keyifli okumalar!

More Reading

Post navigation

Leave a Comment

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir