23 Kasım'da, Port3 Network resmi sosyal medya hesabında PORT3'ün çok zincirli gelişimi desteklemek için Nexa ağının cross-chain Token çözümü CATERC20'yi benimsediğini, ancak bu çözümün sınır koşulu doğrulama açığına sahip olduğunu duyurdu. Token mülkiyeti bırakıldığında, fonksiyonun dönüş değeri tam olarak sahip doğrulama koşuluyla eşleşiyor ve bu da yetki kontrolünün geçersiz hale gelmesine neden olarak yetkisiz erişim olasılığını artırıyor. Bu açık CATERC20 denetim raporunda tespit edilmedi. PORT3 token'ı daha önce Merkeziyetsizliği artırmak için mülkiyetini bırakmış olduğundan, bu açık durumunda kullanılabilir bir konumda bulunuyor. Hacker, bu yetkilendirme doğrulama açığını fark ettikten sonra UTC saatine göre 20:56:24'te 0xb13A…812E adresi üzerinden RegisterChains işlemi başlatarak kendi adresini yetkilendirilmiş adres olarak kaydetti. Saldırgan daha sonra 0x7C2F…551fF gibi çeşitli adreslerden aynı saldırı yöntemini tekrar etti. Resmi olarak ana borsalarla iletişime geçildi ve para yatırma ve çekme işlemleri durduruldu. Sorunun tamamen çözülmesi için yeniden üretim yoluyla bir düzeltme versiyonu Token çıkarılacak.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Port3 Ağı: Saldırının nedeni CATERC20'deki bir açığın varlığıdır, bu sorunu tamamen çözmek için yeni bir token yayınlanacaktır.
23 Kasım'da, Port3 Network resmi sosyal medya hesabında PORT3'ün çok zincirli gelişimi desteklemek için Nexa ağının cross-chain Token çözümü CATERC20'yi benimsediğini, ancak bu çözümün sınır koşulu doğrulama açığına sahip olduğunu duyurdu. Token mülkiyeti bırakıldığında, fonksiyonun dönüş değeri tam olarak sahip doğrulama koşuluyla eşleşiyor ve bu da yetki kontrolünün geçersiz hale gelmesine neden olarak yetkisiz erişim olasılığını artırıyor. Bu açık CATERC20 denetim raporunda tespit edilmedi. PORT3 token'ı daha önce Merkeziyetsizliği artırmak için mülkiyetini bırakmış olduğundan, bu açık durumunda kullanılabilir bir konumda bulunuyor. Hacker, bu yetkilendirme doğrulama açığını fark ettikten sonra UTC saatine göre 20:56:24'te 0xb13A…812E adresi üzerinden RegisterChains işlemi başlatarak kendi adresini yetkilendirilmiş adres olarak kaydetti. Saldırgan daha sonra 0x7C2F…551fF gibi çeşitli adreslerden aynı saldırı yöntemini tekrar etti. Resmi olarak ana borsalarla iletişime geçildi ve para yatırma ve çekme işlemleri durduruldu. Sorunun tamamen çözülmesi için yeniden üretim yoluyla bir düzeltme versiyonu Token çıkarılacak.