Use After Free
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Grundinformationen
Wie der Name schon sagt, tritt diese Schwachstelle auf, wenn ein Programm Speicherplatz im Heap für ein Objekt speichert, dort einige Informationen schreibt, es anscheinend freigibt, weil es nicht mehr benötigt wird, und dann darauf wieder zugreift.
Das Problem hierbei ist, dass es nicht illegal ist (es wird keine Fehler geben), wenn auf freigegebenen Speicher zugegriffen wird. Wenn das Programm (oder der Angreifer) es schafft, den freigegebenen Speicher zuzuweisen und beliebige Daten zu speichern, würde beim Zugriff auf den freigegebenen Speicher von dem ursprünglichen Zeiger die Daten überschrieben worden sein, was eine Schwachstelle verursacht, die von der Sensibilität der ursprünglich gespeicherten Daten abhängt (wenn es sich um einen Zeiger auf eine Funktion handelte, die aufgerufen werden sollte, könnte ein Angreifer die Kontrolle darüber erlangen).
First Fit-Angriff
Ein First Fit-Angriff zielt auf die Art und Weise ab, wie einige Speicher-Allocator, wie in glibc, freigegebenen Speicher verwalten. Wenn Sie einen Block Speicher freigeben, wird er einer Liste hinzugefügt, und neue Speicheranforderungen werden von dieser Liste vom Ende abgerufen. Angreifer können dieses Verhalten nutzen, um zu manipulieren, welche Speicherblöcke wiederverwendet werden, und potenziell die Kontrolle über sie zu erlangen. Dies kann zu "Use-After-Free"-Problemen führen, bei denen ein Angreifer den Inhalt des Speichers ändern könnte, der neu zugewiesen wird, was ein Sicherheitsrisiko darstellt.
Weitere Informationen finden Sie unter:
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.