Use After Free
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kao što ime implicira, ova ranjivost se javlja kada program čuva neki prostor u heap-u za objekat, piše neke informacije tamo, oslobađa ga očigledno jer više nije potreban i zatim ponovo pristupa njemu.
Problem ovde je što nije ilegalno (neće biti grešaka) kada se pristupi oslobođenoj memoriji. Dakle, ako je program (ili napadač) uspeo da alokira oslobođenu memoriju i sačuva proizvoljne podatke, kada se oslobođena memorija pristupi iz inicijalnog pokazivača, ti podaci bi bili prepisani, uzrokujući ranjivost koja će zavisiti od osetljivosti podataka koji su prvobitno sačuvani (ako je to bio pokazivač funkcije koja će biti pozvana, napadač bi mogao da je kontroliše).
Prvi fit napad cilja način na koji neki alokatori memorije, poput onih u glibc-u, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom uzimaju iz te liste sa kraja. Napadači mogu iskoristiti ovo ponašanje da manipulišu koji se blokovi memorije ponovo koriste, potencijalno stičući kontrolu nad njima. To može dovesti do problema "use-after-free", gde bi napadač mogao promeniti sadržaj memorije koja se ponovo alocira, stvarajući bezbednosni rizik. Proverite više informacija u:
First FitLearn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)