Use After Free
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
İsminin de belirttiği gibi, bu güvenlik açığı bir programın bir nesne için yığın içinde bazı alanlar ayırması, oraya bazı bilgileri yazması, görünüşte artık gerekli olmadığı için serbest bırakması ve ardından tekrar erişmesi durumunda ortaya çıkar.
Buradaki sorun, serbest bırakılmış belleğe erişildiğinde (hata olmayacaktır) yasadışı olmamasıdır. Yani, eğer program (veya saldırgan) serbest bırakılmış belleği ayırmayı ve keyfi veriler depolamayı başardıysa, serbest bırakılmış bellek başlangıç işaretçisinden erişildiğinde o verinin üzerine yazılmış olur ve bu da orijinal olarak depolanan verinin hassasiyetine bağlı olarak bir güvenlik açığına yol açar (eğer çağrılacak bir işlevin işaretçisi ise, bir saldırgan bunu kontrol edebilir).
İlk uygun saldırı, glibc gibi bazı bellek ayırıcılarının serbest bırakılmış belleği yönetme şekline yöneliktir. Bir bellek bloğunu serbest bıraktığınızda, bu bir listeye eklenir ve yeni bellek talepleri o listeden sonundan çekilir. Saldırganlar bu davranışı kullanarak hangi bellek bloklarının yeniden kullanılacağını manipüle edebilir, potansiyel olarak bunlar üzerinde kontrol kazanabilirler. Bu, bir saldırganın yeniden tahsis edilen belleğin içeriğini değiştirebileceği "kullanım sonrası serbest bırakma" sorunlarına yol açabilir ve bu da bir güvenlik riski oluşturur. Daha fazla bilgi için kontrol edin:
First FitAWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)