国产午夜福利精品久久2021-欧美mv日韩mv国产网站-免费看黄a级毛片-三级在线看中文字幕完整版

首頁 資訊 > 資訊 > 正文

安全團隊:SUSHI RouteProcessor2 遭受攻擊,請及時撤銷對其的授權(quán)


(資料圖片僅供參考)

據(jù)慢霧安全團隊情報,2023年4月9日,SUSHI Route Processor2 遭到攻擊。慢霧安全團隊以簡訊的形式分享如下: 1. 根本原因在于 ProcessRoute 未對用戶傳入的 route 參數(shù)進行任何檢查,導(dǎo)致攻擊者利用此問題構(gòu)造了惡意的 route 參數(shù)使合約讀取的 Pool 是由攻擊者創(chuàng)建的。 2. 由于在合約中并未對 Pool 是否合法進行檢查,直接將 lastCalledPool 變量設(shè)置為 Pool 并調(diào)用了 Pool 的 swap 函數(shù)。 3. 惡意的 Pool 在其 swap 函數(shù)中回調(diào)了 RouteProcessor2 的 uniswapV3SwapCallback 函數(shù),由于 lastCalledPool 變量已被設(shè)置為 Pool,因此 uniswapV3SwapCallback 中對 msg.sender 的檢查被繞過。 4. 攻擊者利用此問題在惡意 Pool 回調(diào) uniswapV3SwapCallback 函數(shù)時構(gòu)造了代幣轉(zhuǎn)移的參數(shù),以竊取其他已對 RouteProcessor2 授權(quán)的用戶的代幣。 幸運的是部分用戶的資金已被白帽搶跑,有望收回。慢霧安全團隊建議 RouteProcessor2 的用戶及時撤銷對 0x044b75f554b886a065b9567891e45c79542d7357 的授權(quán)。

關(guān)鍵詞:

最近更新

關(guān)于本站 管理團隊 版權(quán)申明 網(wǎng)站地圖 聯(lián)系合作 招聘信息

Copyright © 2005-2018 創(chuàng)投網(wǎng) - www.ywysw.cn All rights reserved
聯(lián)系我們:39 60 29 14 [email protected]
皖I(lǐng)CP備2022009963號-3