SK-CERT Bezpečnostné varovanie V20250425-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
knižnica xrpl.js – kritická bezpečnostná zraniteľnosť
Popis
Vývojári knižnice xrpl.js na interakciu s blockchainom XRP Ledger, vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32965 spočíva v prítomnosti škodlivého kódu v kompromitovaných balíčkoch knižnice xrpl.js a umožňuje vzdialenému, neautentifikovanému útočníkovi zbierať súkromné bezpečnostné kľúče a získať prístup k peňaženkám s kryptomenami s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
22.4.2025
CVE
CVE-2025-32965
IOC
doména:
0x9c[.]xyz
Zasiahnuté systémy
xrpl.js vo verziách starších ako 4.2.5 a 2.14.3
Následky
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte bezodkladne aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností.
V prípade, že ste používali kompromitovanú verziu knižnice a možno predpokladať exfiltráciu Vami používaných tajomstiev, odporúčame predmetné tajomstvá vymeniť (zmena hesiel a kryptografického materiálu, rotácia tokenov, etc.).
Úplné pokyny pre zmenu bežných kľúčov sú dostupné na webovej adrese výrobcu:
https://xrpl.org/docs/tutorials/how-tos/manage-account-settings/assign-a-regular-key-pair
Úplné pokyny pre deaktiváciu hlavného kľúča sú dostupné na webovej adrese výrobcu:
https://xrpl.org/docs/tutorials/how-tos/manage-account-settings/disable-master-key-pair
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
Zdroje
https://www.aikido.dev/blog/xrp-supplychain-attack-official-npm-package-infected-with-crypto-stealing-backdoor
https://github.com/XRPLF/xrpl.js/security/advisories/GHSA-33qr-m49q-rxfx
https://nvd.nist.gov/vuln/detail/CVE-2025-32965
https://thehackernews.com/2025/04/ripples-xrpljs-npm-package-backdoored.html

« Späť na zoznam