Overwriting a freed chunk
Last updated
Last updated
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Diversi delle tecniche di sfruttamento dell'heap proposte devono essere in grado di sovrascrivere puntatori all'interno di chunk liberati. L'obiettivo di questa pagina è riassumere le potenziali vulnerabilità che potrebbero concedere questo accesso:
Se è possibile per l'attaccante scrivere informazioni in un chunk liberato, potrebbe abusare di questo per sovrascrivere i puntatori necessari.
Se l'attaccante può liberare
due volte lo stesso chunk (liberando altri chunk nel mezzo potenzialmente) e farlo essere 2 volte nello stesso bin, sarebbe possibile per l'utente allocare il chunk in seguito, scrivere i puntatori necessari e poi allocarlo di nuovo, attivando le azioni del chunk che viene allocato (ad es. attacco fast bin, attacco tcache...)
Potrebbe essere possibile sovrascrivere un chunk allocato avendo accanto un chunk liberato e modificare alcune intestazioni/puntatori di esso.
In questo caso sarebbe possibile modificare la dimensione del chunk successivo in memoria. Un attaccante potrebbe abusare di questo per far sì che un chunk allocato abbia una dimensione maggiore, poi liberarlo
, facendo sì che il chunk venga aggiunto a un bin di una dimensione diversa (maggiore), poi allocare la dimensione falsa, e l'attacco avrà accesso a un chunk con una dimensione che è maggiore di quanto realmente sia, concedendo quindi una situazione di chunk sovrapposti, che è sfruttabile allo stesso modo di un overflow dell'heap (controlla la sezione precedente).
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)