Sovrascrivere un chunk liberato

Reading time: 2 minutes

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Diverse delle tecniche di sfruttamento dell'heap proposte devono essere in grado di sovrascrivere i puntatori all'interno dei chunk liberati. L'obiettivo di questa pagina è riassumere le potenziali vulnerabilità che potrebbero concedere questo accesso:

Uso Semplice Dopo la Liberazione

Se è possibile per l'attaccante scrivere informazioni in un chunk libero, potrebbe abusare di questo per sovrascrivere i puntatori necessari.

Doppia Liberazione

Se l'attaccante può free due volte lo stesso chunk (liberando potenzialmente altri chunk nel mezzo) e farlo essere 2 volte nello stesso bin, sarebbe possibile per l'utente allocare il chunk successivamente, scrivere i puntatori necessari e poi allocarlo di nuovo, attivando le azioni del chunk che viene allocato (ad es. attacco fast bin, attacco tcache...)

Overflow dell'Heap

Potrebbe essere possibile overfloware un chunk allocato avendo accanto un chunk liberato e modificare alcune intestazioni/puntatori di esso.

Overflow Off-by-one

In questo caso sarebbe possibile modificare la dimensione del chunk successivo in memoria. Un attaccante potrebbe abusare di questo per far sì che un chunk allocato abbia una dimensione maggiore, poi free esso, facendo sì che il chunk venga aggiunto a un bin di una dimensione diversa (maggiore), poi allocare la dimensione falsa, e l'attacco avrà accesso a un chunk con una dimensione che è maggiore di quanto realmente sia, concedendo quindi una situazione di chunk sovrapposti, che è sfruttabile allo stesso modo di un overflow dell'heap (controlla la sezione precedente).

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks