Use After Free
Reading time: 2 minutes
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Informazioni di Base
Come suggerisce il nome, questa vulnerabilità si verifica quando un programma memorizza dello spazio nell'heap per un oggetto, scrive alcune informazioni lì, libera apparentemente perché non è più necessario e poi accede di nuovo.
Il problema qui è che non è illegale (non ci saranno errori) quando si accede a una memoria liberata. Quindi, se il programma (o l'attaccante) riesce a allocare la memoria liberata e memorizzare dati arbitrari, quando la memoria liberata viene accessibile dal puntatore iniziale, quelli dati sarebbero stati sovrascritti, causando una vulnerabilità che dipenderà dalla sensibilità dei dati che erano stati memorizzati originariamente (se era un puntatore a una funzione che doveva essere chiamata, un attaccante potrebbe controllarla).
Attacco First Fit
Un attacco first fit mira al modo in cui alcuni allocatori di memoria, come in glibc, gestiscono la memoria liberata. Quando si libera un blocco di memoria, viene aggiunto a un elenco, e le nuove richieste di memoria prelevano da quell'elenco dalla fine. Gli attaccanti possono utilizzare questo comportamento per manipolare quali blocchi di memoria vengono riutilizzati, potenzialmente guadagnando il controllo su di essi. Questo può portare a problemi di "use-after-free", dove un attaccante potrebbe cambiare il contenuto della memoria che viene riallocata, creando un rischio per la sicurezza.
Controlla ulteriori informazioni in:
{{#ref}} first-fit.md {{#endref}}
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.