Χρήση Μετά την Απελευθέρωση

Reading time: 3 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Βασικές Πληροφορίες

Όπως υποδηλώνει το όνομα, αυτή η ευπάθεια συμβαίνει όταν ένα πρόγραμμα αποθηκεύει κάποιο χώρο στη heap για ένα αντικείμενο, γράφει κάποιες πληροφορίες εκεί, απελευθερώνει το προφανώς επειδή δεν χρειάζεται πια και στη συνέχεια το προσπελάζει ξανά.

Το πρόβλημα εδώ είναι ότι δεν είναι παράνομο (δεν θα υπάρχουν σφάλματα) όταν προσπελάζεται απελευθερωμένη μνήμη. Έτσι, αν το πρόγραμμα (ή ο επιτιθέμενος) καταφέρει να κατανείμει την απελευθερωμένη μνήμη και να αποθηκεύσει αυθαίρετα δεδομένα, όταν η απελευθερωμένη μνήμη προσπελαστεί από τον αρχικό δείκτη, τα δεδομένα θα έχουν αντικατασταθεί προκαλώντας μια ευπάθεια που θα εξαρτάται από την ευαισθησία των δεδομένων που αποθηκεύτηκαν αρχικά (αν ήταν ένας δείκτης μιας συνάρτησης που επρόκειτο να κληθεί, ένας επιτιθέμενος θα μπορούσε να γνωρίζει πώς να το ελέγξει).

Επίθεση Πρώτης Τοποθέτησης

Μια επίθεση πρώτης τοποθέτησης στοχεύει τον τρόπο που ορισμένοι κατανεμητές μνήμης, όπως στη glibc, διαχειρίζονται την απελευθερωμένη μνήμη. Όταν απελευθερώνετε ένα μπλοκ μνήμης, προστίθεται σε μια λίστα, και οι νέες αιτήσεις μνήμης αντλούν από αυτή τη λίστα από το τέλος. Οι επιτιθέμενοι μπορούν να χρησιμοποιήσουν αυτή τη συμπεριφορά για να χει manipulat ποια μπλοκ μνήμης επαναχρησιμοποιούνται, αποκτώντας ενδεχομένως έλεγχο πάνω τους. Αυτό μπορεί να οδηγήσει σε προβλήματα "χρήσης μετά την απελευθέρωση", όπου ένας επιτιθέμενος θα μπορούσε να αλλάξει το περιεχόμενο της μνήμης που επανακατανέμεται, δημιουργώντας έναν κίνδυνο ασφαλείας.
Δείτε περισσότερες πληροφορίες στο:

First Fit

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks