Use After Free
Last updated
Last updated
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習:HackTricks Training GCP Red Team Expert (GRTE)
その名前が示すように、この脆弱性は、プログラムがオブジェクトのためにヒープに一部のスペースを保存し、そこにいくつかの情報を書き込み、それがもはや必要ないとして解放し、その後再度アクセスすると発生します。
問題は、解放されたメモリがアクセスされたときに(エラーは発生しない)ことが合法であることです。したがって、プログラム(または攻撃者)が解放されたメモリを割り当てて任意のデータを保存することに成功した場合、解放されたメモリが元のポインタからアクセスされると、そのデータが上書きされて元のデータの感度に応じた脆弱性が発生します(呼び出される予定の関数のポインタであった場合、攻撃者はそれを制御できる可能性があります)。
ファーストフィット攻撃は、glibcなどの一部のメモリ割り当て器が解放されたメモリを管理する方法を狙ったものです。メモリブロックを解放すると、それがリストに追加され、新しいメモリ要求はそのリストの末尾から取得されます。攻撃者はこの動作を使用して、再利用されるメモリブロックを操作し、それらを制御する可能性があります。これは、「フリー後の利用」の問題につながり、攻撃者が再割り当てられるメモリの内容を変更し、セキュリティリスクを作成する可能性があります。 詳細は以下を参照してください:
First FitAWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習:HackTricks Training GCP Red Team Expert (GRTE)