Overwriting a freed chunk
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Varios de los métodos de explotación de heap propuestos necesitan poder sobrescribir punteros dentro de chunks liberados. El objetivo de esta página es resumir las vulnerabilidades potenciales que podrían otorgar este acceso:
Si es posible para el atacante escribir información en un chunk libre, podría abusar de esto para sobrescribir los punteros necesarios.
Si el atacante puede free
dos veces el mismo chunk (liberando otros chunks entre medio potencialmente) y hacer que esté 2 veces en el mismo bin, sería posible para el usuario asignar el chunk más tarde, escribir los punteros necesarios y luego asignarlo de nuevo, desencadenando las acciones del chunk siendo asignado (por ejemplo, ataque de fast bin, ataque de tcache...)
Podría ser posible desbordar un chunk asignado teniendo a continuación un chunk liberado y modificar algunos encabezados/punteros de este.
En este caso sería posible modificar el tamaño del siguiente chunk en memoria. Un atacante podría abusar de esto para hacer que un chunk asignado tenga un tamaño mayor, luego free
este, haciendo que el chunk sea agregado a un bin de un tamaño diferente (mayor), luego asignar el tamaño falso, y el ataque tendrá acceso a un chunk con un tamaño que es mayor de lo que realmente es, otorgando por lo tanto una situación de chunks superpuestos, que es explotable de la misma manera que un desbordamiento de heap (ver sección anterior).
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)