Use After Free
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Come suggerisce il nome, questa vulnerabilità si verifica quando un programma memorizza dello spazio nell'heap per un oggetto, scrive alcune informazioni lì, libera apparentemente perché non è più necessario e poi accede di nuovo.
Il problema qui è che non è illegale (non ci saranno errori) quando si accede a una memoria liberata. Quindi, se il programma (o l'attaccante) riesce a allocare la memoria liberata e memorizzare dati arbitrari, quando la memoria liberata viene accessibile dal puntatore iniziale, quelli dati sarebbero stati sovrascritti, causando una vulnerabilità che dipenderà dalla sensibilità dei dati che erano stati memorizzati originariamente (se era un puntatore a una funzione che doveva essere chiamata, un attaccante potrebbe controllarla).
Un attacco first fit mira al modo in cui alcuni allocatori di memoria, come in glibc, gestiscono la memoria liberata. Quando si libera un blocco di memoria, viene aggiunto a un elenco e le nuove richieste di memoria vengono prelevate da quell'elenco dalla fine. Gli attaccanti possono utilizzare questo comportamento per manipolare quali blocchi di memoria vengono riutilizzati, potenzialmente guadagnando il controllo su di essi. Questo può portare a problemi di "use-after-free", in cui un attaccante potrebbe cambiare il contenuto della memoria che viene riallocata, creando un rischio per la sicurezza. Controlla ulteriori informazioni in:
First FitLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)