Use After Free
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wie der Name schon sagt, tritt diese Schwachstelle auf, wenn ein Programm Speicherplatz im Heap für ein Objekt speichert, dort einige Informationen schreibt, es anscheinend freigibt, weil es nicht mehr benötigt wird, und dann darauf erneut zugreift.
Das Problem hierbei ist, dass es nicht illegal ist (es wird keine Fehler geben), wenn freigegebener Speicher zugegriffen wird. Wenn das Programm (oder der Angreifer) es schafft, den freigegebenen Speicher zuzuweisen und beliebige Daten zu speichern, würde beim Zugriff auf den freigegebenen Speicher von dem ursprünglichen Zeiger diese Daten überschrieben worden sein, was eine Schwachstelle verursacht, die von der Sensibilität der ursprünglich gespeicherten Daten abhängt (wenn es sich um einen Zeiger auf eine Funktion handelt, die aufgerufen werden sollte, könnte ein Angreifer die Kontrolle darüber erlangen).
Ein First Fit-Angriff zielt auf die Art und Weise ab, wie einige Speicherzuweisungen, wie in glibc, freigegebenen Speicher verwalten. Wenn du einen Block Speicher freigibst, wird er einer Liste hinzugefügt, und neue Speicheranforderungen ziehen von dieser Liste vom Ende. Angreifer können dieses Verhalten nutzen, um zu manipulieren, welche Speicherblöcke wiederverwendet werden, was potenziell die Kontrolle über sie ermöglicht. Dies kann zu "Use-After-Free"-Problemen führen, bei denen ein Angreifer den Inhalt des Speichers ändern könnte, der neu zugewiesen wird, was ein Sicherheitsrisiko darstellt. Weitere Informationen findest du in:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)