Off by one overflow
Last updated
Last updated
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
1バイトのオーバーフローへのアクセスだけで、攻撃者は次のチャンクのsize
フィールドを変更することができます。これにより、実際に解放されるチャンクを操作し、別の正当なチャンクを含むチャンクを生成する可能性があります。この攻撃手法は、ダブルフリーやオーバーラップするチャンクと類似しています。
オフバイワンの脆弱性には2種類あります:
任意のバイト: この種類はそのバイトを任意の値で上書きできます
ヌルバイト (オフバイヌル): この種類はそのバイトを0x00でのみ上書きできます
この脆弱性の一般的な例は、次のコードでstrlen
とstrcpy
の挙動が一貫していないため、次のチャンクの先頭に0x00バイトを設定できることがあります。
これはHouse of Einherjarで悪用できます。
Tcacheを使用している場合、これはダブルフリーの状況に活用できます。
チャンクを別のチャンクの中に含まれるようにし、その2番目のチャンクへの書き込みアクセスを許可して含まれるものを上書きする
サイズメタデータ情報を変更するためのオフバイワンオーバーフロー
3つのチャンク A
、B
、C
(サイズ0x20とする)、およびトップチャンクとの統合を防ぐための別のチャンクを割り当てる
C
を解放する(0x20 Tcache フリーリストに挿入)
チャンク A
を使用して B
にオーバーフローを発生させる。オフバイワンを悪用して B
の size
フィールドを0x21から0x41に変更する
これで B
にはフリーチャンク C
が含まれる
B
を解放し、0x40のチャンクを割り当てる(ここに再配置される)
依然としてフリーである C
の fd
ポインタを変更できる(Tcache 毒入れ)
3つのメモリチャンク(a、b、c)が連続して予約される。その後、中央のチャンクが解放される。最初のチャンクにはオフバイワンオーバーフローの脆弱性があり、攻撃者はそれを0x00で悪用する(前のバイトが0x10であれば、中央のチャンクが実際よりも0x10小さいことを示す)。
次に、中央の解放されたチャンク(b)に2つのより小さいチャンク(b1、c)が割り当てられるが、b + b->size
は c チャンクを更新しないため、指定されたアドレスは適切よりも小さい。
次に、b1 と c が解放される。c - c->prev_size
はまだ b(現在は b1)を指しているため、両方が1つのチャンクに統合される。ただし、b2 はまだ b1 と c の間に存在する。
最後に、このメモリ領域を再利用するために新しい malloc が実行され、新しい malloc の所有者が b2 の内容を制御できるようになります。
この画像は攻撃を完璧に説明しています:
* **[HackTricks](https://github.com/carlospolop/hacktricks)** および **[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)** のGitHubリポジトリにPRを送信してハッキングテクニックを共有してください。