Use After Free
Last updated
Last updated
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Como su nombre indica, esta vulnerabilidad ocurre cuando un programa reserva un espacio en el heap para un objeto, escribe alguna información allí, lo libera aparentemente porque ya no es necesario y luego accede a él nuevamente.
El problema aquí es que no es ilegal (no habrá errores) cuando se accede a una memoria liberada. Entonces, si el programa (o el atacante) logra asignar la memoria liberada y almacenar datos arbitrarios, al acceder a la memoria liberada desde el puntero inicial, esos datos habrán sido sobrescritos causando una vulnerabilidad que dependerá de la sensibilidad de los datos que se almacenaron originalmente (si era un puntero de una función que iba a ser llamada, un atacante podría controlarlo).
Un ataque de First Fit apunta a la forma en que algunos asignadores de memoria, como en glibc, gestionan la memoria liberada. Cuando liberas un bloque de memoria, se agrega a una lista, y las nuevas solicitudes de memoria se extraen de esa lista desde el final. Los atacantes pueden usar este comportamiento para manipular qué bloques de memoria se reutilizan, potencialmente obteniendo control sobre ellos. Esto puede llevar a problemas de "uso después de liberar", donde un atacante podría cambiar el contenido de la memoria que se realoca, creando un riesgo de seguridad. Consulta más información en:
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)