Use After Free
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
名前が示すように、この脆弱性はプログラムがオブジェクトのためにヒープにいくつかのスペースを保存し、そこに情報を書き込み、不要になったと思われるために解放し、その後再度アクセスするときに発生します。
ここでの問題は、解放されたメモリにアクセスしても(エラーは発生しません)、違法ではないことです。したがって、プログラム(または攻撃者)が解放されたメモリを再割り当てし、任意のデータを保存することができた場合、最初のポインタから解放されたメモリにアクセスすると、そのデータが上書きされることになり、元々保存されていたデータの感度に依存する脆弱性を引き起こす可能性があります(もしそれが呼び出される関数のポインタであった場合、攻撃者はそれを制御できるかもしれません)。
ファーストフィット攻撃は、glibcのような一部のメモリアロケータが解放されたメモリを管理する方法をターゲットにしています。メモリブロックを解放すると、それはリストに追加され、新しいメモリリクエストはそのリストの末尾から取得されます。攻撃者はこの動作を利用して、どのメモリブロックが再利用されるかを操作し、潜在的にそれらを制御することができます。これにより、攻撃者が再割り当てされるメモリの内容を変更する「use-after-free」問題が発生し、セキュリティリスクを生じる可能性があります。 詳細情報は以下を確認してください:
First FitLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)