Use After Free
Last updated
Last updated
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Como o nome sugere, essa vulnerabilidade ocorre quando um programa aloca algum espaço na heap para um objeto, escreve algumas informações lá, libera aparentemente porque não é mais necessário e então acessa novamente.
O problema aqui é que não é ilegal (não haverá erros) quando uma memória liberada é acessada. Portanto, se o programa (ou o atacante) conseguir alocar a memória liberada e armazenar dados arbitrários, quando a memória liberada for acessada a partir do ponteiro inicial, esses dados terão sido sobrescritos, causando uma vulnerabilidade que dependerá da sensibilidade dos dados que foram originalmente armazenados (se era um ponteiro de uma função que seria chamada, um atacante poderia controlá-lo).
Um ataque First Fit visa a forma como alguns alocadores de memória, como o glibc, gerenciam a memória liberada. Quando você libera um bloco de memória, ele é adicionado a uma lista e novas solicitações de memória são retiradas dessa lista do final. Os atacantes podem usar esse comportamento para manipular quais blocos de memória são reutilizados, potencialmente ganhando controle sobre eles. Isso pode levar a problemas de "uso após liberação", onde um atacante poderia alterar o conteúdo da memória que é realocada, criando um risco de segurança. Confira mais informações em:
First FitAprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)