Use After Free
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)
Όπως υποδηλώνει το όνομά του, αυτή η ευπάθεια συμβαίνει όταν ένα πρόγραμμα αποθηκεύει κάποιο χώρο στη στοίβα για ένα αντικείμενο, γράφει κάποιες πληροφορίες εκεί, το απελευθερώνει εμφανώς επειδή δεν χρειάζεται πλέον και στη συνέχεια έχει πρόσβαση ξανά.
Το πρόβλημα εδώ είναι ότι δεν είναι παράνομο (δεν θα υπάρχουν σφάλματα) όταν ένα απελευθερωμένο μνήμης προσπελαύνεται. Έτσι, αν το πρόγραμμα (ή ο επιτιθέμενος) κατάφερε να εκχωρήσει την απελευθερωμένη μνήμη και να αποθηκεύσει αυθαίρετα δεδομένα, όταν η απελευθερωμένη μνήμη προσπελαύνεται από τον αρχικό δείκτη εκείνα τα δεδομένα θα έχουν αντικατασταθεί προκαλώντας μια ευπάθεια που θα εξαρτάται από την ευαισθησία των δεδομένων που αποθηκεύτηκαν αρχικά (αν ήταν ένας δείκτης μιας συνάρτησης που θα κληθεί, ένας επιτιθέμενος θα μπορούσε να τον ελέγξει).
Μια επίθεση First Fit στοχεύει στον τρόπο με τον οποίο ορισμένοι διαχειριστές μνήμης, όπως στο glibc, διαχειρίζονται την απελευθερωμένη μνήμη. Όταν απελευθερώνετε ένα τμήμα μνήμης, προστίθεται σε μια λίστα και οι νέες αιτήσεις μνήμης εξάγονται από αυτήν τη λίστα από το τέλος. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτήν τη συμπεριφορά για να χειρίζονται ποια τμήματα μνήμης επαναχρησιμοποιούνται, ενδεχομένως αποκτώντας έλεγχο επί αυτών. Αυτό μπορεί να οδηγήσει σε προβλήματα "χρήσης μετά την απελευθέρωση", όπου ένας επιτιθέμενος θα μπορούσε να αλλάξει το περιεχόμενο της μνήμης που επαναχρησιμοποιείται, δημιουργώντας έναν κίνδυνο ασφάλειας. Ελέγξτε περισσότερες πληροφορίες στο:
First FitΜάθετε & εξασκηθείτε στο AWS Hacking:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)