慢雾:Sushi RouteProcessor2遭攻击,因未对用户传入的route参数进行检查

2023/04/09 12:52

Odaily星球日报讯 据慢雾安全团队情报,4月9日,Sushi RouteProcessor2遭到攻击。慢雾安全团队以简讯的形式分享如下:

1. 根本原因在于ProcessRoute未对用户传入的route参数进行任何检查,导致攻击者利用此问题构造了恶意的route参数使合约读取的Pool是由攻击者创建的。

2. 由于在合约中并未对Pool是否合法进行检查,直接将lastCalledPool变量设置为Pool并调用了Pool的swap函数。

3. 恶意的Pool在其swap函数中回调了RouteProcessor2的uniswapV3SwapCallback函数,由于lastCalledPool变量已被设置为Pool,因此uniswapV3SwapCallback中对msg.sender的检查被绕过。

4. 攻击者利用此问题在恶意Pool回调uniswapV3SwapCallback函数时构造了代币转移的参数,以窃取其他已对RouteProcessor2授权的用户的代币。

幸运的是部分用户的资金已被白帽抢跑,有望收回。慢雾安全团队建议RouteProcessor2的用户及时撤销对0x044b75f554b886a065b9567891e45c79542d7357的授权。

最新快讯
23:28
或受科技巨头探索整合稳定币利好影响,Circle股价涨超40%
23:14
BTC突破105000 USDT,24H涨幅0.63%
23:12
今日美国ETF比特币ETF净流出2368枚BTC,以太坊ETF净流入6589枚ETH
23:04
比特币矿企MARA加入麻省理工MIT Media Lab
22:54
Polymarket成为X的官方预测市场合作伙伴
推荐阅读