首頁(yè) 資訊 > 資訊 > 正文

安全團(tuán)隊(duì):SUSHI RouteProcessor2 遭受攻擊,請(qǐng)及時(shí)撤銷(xiāo)對(duì)其的授權(quán)


(資料圖片僅供參考)

據(jù)慢霧安全團(tuán)隊(duì)情報(bào),2023年4月9日,SUSHI Route Processor2 遭到攻擊。慢霧安全團(tuán)隊(duì)以簡(jiǎn)訊的形式分享如下: 1. 根本原因在于 ProcessRoute 未對(duì)用戶(hù)傳入的 route 參數(shù)進(jìn)行任何檢查,導(dǎo)致攻擊者利用此問(wèn)題構(gòu)造了惡意的 route 參數(shù)使合約讀取的 Pool 是由攻擊者創(chuàng)建的。 2. 由于在合約中并未對(duì) Pool 是否合法進(jìn)行檢查,直接將 lastCalledPool 變量設(shè)置為 Pool 并調(diào)用了 Pool 的 swap 函數(shù)。 3. 惡意的 Pool 在其 swap 函數(shù)中回調(diào)了 RouteProcessor2 的 uniswapV3SwapCallback 函數(shù),由于 lastCalledPool 變量已被設(shè)置為 Pool,因此 uniswapV3SwapCallback 中對(duì) msg.sender 的檢查被繞過(guò)。 4. 攻擊者利用此問(wèn)題在惡意 Pool 回調(diào) uniswapV3SwapCallback 函數(shù)時(shí)構(gòu)造了代幣轉(zhuǎn)移的參數(shù),以竊取其他已對(duì) RouteProcessor2 授權(quán)的用戶(hù)的代幣。 幸運(yùn)的是部分用戶(hù)的資金已被白帽搶跑,有望收回。慢霧安全團(tuán)隊(duì)建議 RouteProcessor2 的用戶(hù)及時(shí)撤銷(xiāo)對(duì) 0x044b75f554b886a065b9567891e45c79542d7357 的授權(quán)。

關(guān)鍵詞:

最近更新

關(guān)于本站 管理團(tuán)隊(duì) 版權(quán)申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2018 創(chuàng)投網(wǎng) - www.mallikadua.com All rights reserved
聯(lián)系我們:39 60 29 14 2@qq.com
皖I(lǐng)CP備2022009963號(hào)-3