扫码下载
BTC $75,637.03 -2.23%
ETH $2,349.84 -3.32%
BNB $629.75 -1.85%
XRP $1.43 -4.24%
SOL $86.15 -3.51%
TRX $0.3296 +0.78%
DOGE $0.0947 -5.29%
ADA $0.2486 -4.85%
BCH $444.52 -2.25%
LINK $9.27 -4.09%
HYPE $43.91 -1.03%
AAVE $103.66 -11.72%
SUI $0.9550 -5.85%
XLM $0.1687 -3.23%
ZEC $318.89 -3.59%
BTC $75,637.03 -2.23%
ETH $2,349.84 -3.32%
BNB $629.75 -1.85%
XRP $1.43 -4.24%
SOL $86.15 -3.51%
TRX $0.3296 +0.78%
DOGE $0.0947 -5.29%
ADA $0.2486 -4.85%
BCH $444.52 -2.25%
LINK $9.27 -4.09%
HYPE $43.91 -1.03%
AAVE $103.66 -11.72%
SUI $0.9550 -5.85%
XLM $0.1687 -3.23%
ZEC $318.89 -3.59%

慢雾:SUSHI RouteProcessor2 遭受攻击,请及时撤销对其的授权

2023-04-09 12:55:32
收藏

ChainCatcher 消息,据慢雾安全团队情报,SUSHI RouteProcessor2 遭到攻击。慢雾安全团队以简讯的形式分享如下:

1. 根本原因在于 ProcessRoute 未对用户传入的 route 参数进行任何检查,导致攻击者利用此问题构造了恶意的 route 参数使合约读取的 Pool 是由攻击者创建的。

2. 由于在合约中并未对 Pool 是否合法进行检查,直接将 lastCalledPool 变量设置为 Pool 并调用了 Pool 的 swap 函数。

3. 恶意的 Pool 在其 swap 函数中回调了 RouteProcessor2 的 uniswapV3SwapCallback 函数,由于 lastCalledPool 变量已被设置为 Pool,因此 uniswapV3SwapCallback 中对 msg.sender 的检查被绕过。

4. 攻击者利用此问题在恶意 Pool 回调 uniswapV3SwapCallback 函数时构造了代币转移的参数,以窃取其他已对 RouteProcessor2 授权的用户的代币。

幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议 RouteProcessor2 的用户及时撤销对 0x044b75f554b886a065b9567891e45c79542d7357 的授权。

app_icon
ChainCatcher 与创新者共建Web3世界