RouteProcessor2

느린 안개: SUSHI RouteProcessor2가 공격을 받았습니다. 즉시 권한을 철회해 주십시오

ChainCatcher 메시지에 따르면, 느린 안개 보안 팀의 정보에 의하면 SUSHI RouteProcessor2가 공격을 받았습니다. 느린 안개 보안 팀은 다음과 같은 내용을 메시지 형식으로 공유했습니다:근본 원인은 ProcessRoute가 사용자로부터 전달된 route 매개변수에 대해 아무런 검사를 하지 않아 공격자가 이 문제를 이용해 악의적인 route 매개변수를 구성하여 계약이 읽는 Pool이 공격자가 생성한 것으로 만들었다는 것입니다.계약 내에서 Pool의 합법성을 검사하지 않았기 때문에 lastCalledPool 변수를 Pool로 설정하고 Pool의 swap 함수를 호출했습니다.악의적인 Pool은 그 swap 함수에서 RouteProcessor2의 uniswapV3SwapCallback 함수를 호출했으며, lastCalledPool 변수가 Pool로 설정되어 있었기 때문에 uniswapV3SwapCallback에서 msg.sender에 대한 검사가 우회되었습니다.공격자는 이 문제를 이용해 악의적인 Pool이 uniswapV3SwapCallback 함수를 호출할 때 토큰 전송 매개변수를 구성하여 RouteProcessor2에 권한을 부여한 다른 사용자들의 토큰을 훔쳤습니다.다행히 일부 사용자의 자금은 화이트햇에 의해 안전하게 회수되었으며, 회수가 기대됩니다. 느린 안개 보안 팀은 RouteProcessor2의 사용자에게 0x044b75f554b886a065b9567891e45c79542d7357에 대한 권한을 즉시 철회할 것을 권장합니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축