Tramite#AnciliaAlertssu X, @rugged_dot_art ha identificato una re-entrancy
#vulnerability in uno smart contract con indirizzo 0x9733303117504c146a4e22261f2685ddb79780ef, consentendo a un aggressore di
#exploit it e guadagnare 11
#ETH . La transazione di attacco può essere tracciata su
#Etherscan su https://etherscan.io/tx/0x5a63da39b5b83fccdd825fed0226f330f802e995b8e49e19fbdd246876c67e1f. Nonostante abbia contattato il proprietario tre giorni fa, non c'è stata risposta. La vulnerabilità risiede nella funzione targetedPurchase(), in cui un utente può immettere swapParam arbitrari, inclusi i comandi a 4. Ciò attiva la funzione UNIVERSAL_ROUTER.execute() e, come da riferimento tecnico Uniswap, il comando 4 corrisponde a SWEEP, invocando la funzione sweep(). Questa funzione invia ETH al contratto dell'utente, causando un problema di re-entrancy.
All'interno di targetedPurchase(), viene eseguito un controllo del saldo prima e dopo la chiamata di _executeSwap(). A causa del problema di re-entrancy, un utente può puntare token (ad esempio, da un flashloan) per soddisfare il controllo del saldo, assicurando un'azione di acquisto riuscita in cui i token vengono trasferiti all'utente. L'urgenza della situazione è sottolineata dal periodo di attesa in corso per la risposta del proprietario, sottolineando la necessità di una pronta attenzione per mitigare il potenziale sfruttamento.