Use After Free
Last updated
Last updated
Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jak sugeruje nazwa, ta podatność występuje, gdy program przechowuje pewną przestrzeń w stercie dla obiektu, zapisuje tam pewne informacje, zwalnia ją, ponieważ nie jest już potrzebna, a następnie ponownie uzyskuje do niej dostęp.
Problem polega na tym, że nie jest to nielegalne (nie wystąpią błędy), gdy dostęp do zwolnionej pamięci. Dlatego jeśli program (lub atakujący) zdoła przydzielić zwolnioną pamięć i przechować dowolne dane, gdy zwolniona pamięć zostanie dostępna z początkowego wskaźnika, dane te zostaną nadpisane, powodując podatność, która będzie zależała od wrażliwości danych, które były pierwotnie przechowywane (jeśli był to wskaźnik funkcji, która miała zostać wywołana, atakujący mógłby go teraz kontrolować).
Atak First Fit jest skierowany na sposób, w jaki niektóre alokatory pamięci, jak np. w glibc, zarządzają zwolnioną pamięcią. Gdy zwalniasz blok pamięci, jest on dodawany do listy, a nowe żądania pamięci pobierają z tej listy z końca. Atakujący mogą wykorzystać to zachowanie do manipulacji które bloki pamięci zostaną ponownie użyte, potencjalnie uzyskując nad nimi kontrolę. Może to prowadzić do problemów z "użyciem po zwolnieniu", gdzie atakujący mogą zmienić zawartość pamięci, która zostaje ponownie przydzielona, tworząc ryzyko bezpieczeństwa. Sprawdź więcej informacji w:
First FitDowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)