11月23日、Port3 Networkの公式はソーシャルメディアで、PORT3がマルチチェーンの発展を支持するためにNexaネットワークのクロスチェーントークンソリューションCATERC20を採用したが、このソリューションには境界条件検証の脆弱性があると発表しました。トークンの所有権が放棄された後、関数の戻り値がちょうど所有者の検証条件と一致し、権限検証が無効になり、未承認のアクセスが可能になることが判明しました。この脆弱性はCATERC20の監査報告書で検出されませんでした。PORT3トークンは去中心化を強化するために以前に所有権を放棄しており、ちょうどその脆弱性を利用できる状態にありました。ハッカーはこの承認検証の欠陥を発見した後、UTC時間20:56:24にアドレス0xb13A...812Eを介してRegisterChains操作を開始し、自身のアドレスを承認アドレスとして登録しました。攻撃者はその後、0x7C2F...551fFなど複数のアドレスから同様の攻撃手法を繰り返しました。公式は主流の取引所に連絡し、入出金業務を一時停止しました。次に、再発行された修正版トークンを通じてこの問題を完全に解決します。
Port3 Network:攻撃の原因はCATERC20に脆弱性が存在するためであり、新しいトークンを発行してこの問題を完全に解決する予定です
11月23日、Port3 Networkの公式はソーシャルメディアで、PORT3がマルチチェーンの発展を支持するためにNexaネットワークのクロスチェーントークンソリューションCATERC20を採用したが、このソリューションには境界条件検証の脆弱性があると発表しました。トークンの所有権が放棄された後、関数の戻り値がちょうど所有者の検証条件と一致し、権限検証が無効になり、未承認のアクセスが可能になることが判明しました。この脆弱性はCATERC20の監査報告書で検出されませんでした。PORT3トークンは去中心化を強化するために以前に所有権を放棄しており、ちょうどその脆弱性を利用できる状態にありました。ハッカーはこの承認検証の欠陥を発見した後、UTC時間20:56:24にアドレス0xb13A…812Eを介してRegisterChains操作を開始し、自身のアドレスを承認アドレスとして登録しました。攻撃者はその後、0x7C2F…551fFなど複数のアドレスから同様の攻撃手法を繰り返しました。公式は主流の取引所に連絡し、入出金業務を一時停止しました。次に、再発行された修正版トークンを通じてこの問題を完全に解決します。