“مجتمع XRP يحذر من تهديد جديد.. ماذا حدث؟ (تفاصيل خطيرة)”

تلقى مجتمع XRP تنبيهًا أمنيًا حرجًا بعد تغريدة حديثة من منصة الأمان Aikido Security.
تفاصيل الخطر الأمني
في تغريدة، ذكرت Aikido Security أنها اكتشفت ثغرة خلفية في الحزمة الرسمية XRPL NPM، وهي مكتبة شهيرة لدمج تطبيقات JavaScript/TypeScript مع شبكة XRP Ledger عند الحاجة إلى وظائف متقدمة. تقوم هذه الثغرة بسرقة المفاتيح الخاصة وإرسالها إلى المهاجمين، مما دفع إلى إصدار تحذير عاجل لجميع مطوري XRP والمشاريع المعنية.
الإصدارات المتضررة
وفقًا لـ Aikido Security، فإن الإصدارات من 4.2.1 إلى 4.2.4 من حزمة XRPL NPM معرضة للاختراق. تم تحديد الإصدارات المعرضة للخطر كالتالي: 4.2.4، 2.14.2، 4.2.3، 4.2.2، و4.2.1.
تحذيرات الخبراء
قام توماس سيلكيار، رئيس التحليلات والامتثال في InFTF، بإعادة نشر تغريدة Aikido Security محذرًا: “انتبهوا. تأكدوا من أن مشروعكم لا يستخدم أحدث إصدار من NPM، لأنه سيعرض جميع الحسابات المُنشأة باستخدام المكتبة للخطر.”
ردود الفعل من المطورين
أكد Vet، أحد مدققي شبكة XRPL، تحذيرًا مشابهًا قائلًا: “مطورو ومشاريع XRP Ledger—إذا كنتم تستخدمون مكتبة XRPL JS، لا تقوموا بالتحديث أو استخدام أي إصدار 4.2.1 أو أعلى. إنها معرضة للاختراق—أي مشروع يستخدم أحدث إصدار من XRPL JS يعرض المستخدمين والأموال للخطر. يرجى إبلاغ كل مشروع ومطور بهذا الأمر.”
كما غرد مزود البنية التحتية Alloy Network بتحذير عاجل أثناء مشاركة تحذير Aikido Security: “هذا مؤكد. أحدث إصدار من حزمة npm معرض للاختراق. ارجعوا إلى إصدار سابق إذا كنتم تستخدمون الإصدار الأخير. فورًا.”
من جهته، صرح دينيس أنجل، مهندس البرمجيات في XRPL Labs وXahau، أن الإصدار المستقر الحالي من xrpl.js هو 4.2.0.
أكد فريق Xaman Builder التابع لـ XRPL Labs أن “الحزمة المخترقة xrpl.js NPM لا تؤثر على محفظة Xaman. تستخدم Xaman بنية تحتية ومكتبات داخلية طورتها XRPL Labs. نحن لا نعتمد على مكتبات خارجية مثل xrpl.js لإدارة المفاتيح الخاصة أو المعاملات. مستخدمو Xaman ليسوا معرضين للخطر.”
الأسئلة الشائعة
- ما هي الإصدارات المعرضة للخطر؟
الإصدارات من 4.2.1 إلى 4.2.4 من حزمة XRPL NPM معرضة للاختراق. - هل تؤثر هذه الثغرة على محفظة Xaman؟
لا، محفظة Xaman تستخدم مكتبات داخلية ولا تتأثر بهذه الثغرة. - ما الذي يجب على المطورين فعله؟
يجب عليهم العودة إلى الإصدار 4.2.0 أو إصدار سابق آمن وتجنب استخدام الإصدارات المعرضة للخطر.














