慢雾:Sushi RouteProcessor2遭攻击,因未对用户传入的route参数进行检查

行业热点1年前 (2023)发布 EditorY
0 0

据慢雾安全团队情报,4月9日,Sushi RouteProcessor2遭到攻击。慢雾安全团队以简讯的形式分享如下: 1. 根本原因在于ProcessRoute未对用户传入的route参数进行任何检查,导致攻击者利用此问题构造了恶意的route参数使合约读取的Pool是由攻击者创建的。 2. 由于在合约中并未对Pool是否合法进行检查,直接将lastCalledPool变量设置为Pool并调用了Pool的swap函数。 3. 恶意的Pool在其swap函数中回调了RouteProcessor2的uniswapV3SwapCallback函数,由于lastCalledPool变量已被设置为Pool,因此uniswapV3SwapCallback中对msg.sender的检查被绕过。 4. 攻击者利用此问题在恶意Pool回调uniswapV3SwapCallback函数时构造了代币转移的参数,以窃取其他已对RouteProcessor2授权的用户的代币。 幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议RouteProcessor2的用户及时撤销对0x044b75f554b886a065b9567891e45c79542d7357的授权。

本文由会员发布,不代表本站立场,如有侵权请联系我们删除!

© 版权声明

相关文章

暂无评论

暂无评论...