Use After Free
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jak sama nazwa wskazuje, ta luka występuje, gdy program przechowuje pewną przestrzeń w stercie dla obiektu, zapisuje tam jakieś informacje, zwalnia ją, ponieważ nie jest już potrzebna, a następnie ponownie uzyskuje do niej dostęp.
Problem polega na tym, że nie jest to nielegalne (nie będzie błędów), gdy uzyskuje się dostęp do zwolnionej pamięci. Jeśli więc program (lub atakujący) zdołał przydzielić zwolnioną pamięć i przechować dowolne dane, gdy zwolniona pamięć jest dostępna z początkowego wskaźnika, dane te mogłyby zostać nadpisane, co powoduje lukę, która będzie zależała od wrażliwości danych, które były pierwotnie przechowywane (jeśli był to wskaźnik funkcji, która miała być wywołana, atakujący mógłby ją kontrolować).
Atak first fit celuje w sposób, w jaki niektóre alokatory pamięci, takie jak w glibc, zarządzają zwolnioną pamięcią. Gdy zwalniasz blok pamięci, jest on dodawany do listy, a nowe żądania pamięci pobierają z tej listy z końca. Atakujący mogą wykorzystać to zachowanie, aby manipulować które bloki pamięci są ponownie używane, potencjalnie zyskując nad nimi kontrolę. Może to prowadzić do problemów "use-after-free", gdzie atakujący mógłby zmienić zawartość pamięci, która jest ponownie przydzielana, co stwarza ryzyko bezpieczeństwa. Sprawdź więcej informacji w:
First FitLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)