Use After Free
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Як випливає з назви, ця вразливість виникає, коли програма зберігає деякий простір в купі для об'єкта, записує туди деяку інформацію, звільняє його, очевидно, тому що він більше не потрібен, а потім знову до нього звертається.
Проблема полягає в тому, що це не є незаконним (не буде помилок), коли доступається звільнена пам'ять. Отже, якщо програма (або зловмисник) змогла вилучити звільнену пам'ять і зберегти довільні дані, коли звільнена пам'ять доступна з початкового вказівника, то ці дані могли бути перезаписані, що викликало вразливість, яка залежатиме від чутливості даних, які були збережені спочатку (якщо це був вказівник на функцію, яка повинна була бути викликана, зловмисник міг би контролювати її).
Атака першого підходу націлена на те, як деякі аллокатори пам'яті, такі як у glibc, управляють звільненою пам'яттю. Коли ви звільняєте блок пам'яті, він додається до списку, а нові запити пам'яті беруться з цього списку з кінця. Зловмисники можуть використовувати цю поведінку, щоб маніпулювати якими блоками пам'яті повторно користуються, потенційно отримуючи контроль над ними. Це може призвести до проблем "використання після звільнення", коли зловмисник може змінити вміст пам'яті, яка повторно виділяється, створюючи ризик безпеки. Перевірте більше інформації в:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)