Use After Free

Reading time: 2 minutes

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Informazioni di Base

Come suggerisce il nome, questa vulnerabilità si verifica quando un programma memorizza dello spazio nell'heap per un oggetto, scrive alcune informazioni lì, libera apparentemente perché non è più necessario e poi accede di nuovo.

Il problema qui è che non è illegale (non ci saranno errori) quando si accede a una memoria liberata. Quindi, se il programma (o l'attaccante) riesce a allocare la memoria liberata e memorizzare dati arbitrari, quando la memoria liberata viene accessibile dal puntatore iniziale, quelli dati sarebbero stati sovrascritti, causando una vulnerabilità che dipenderà dalla sensibilità dei dati che erano stati memorizzati originariamente (se era un puntatore a una funzione che doveva essere chiamata, un attaccante potrebbe controllarla).

Attacco First Fit

Un attacco first fit mira al modo in cui alcuni allocatori di memoria, come in glibc, gestiscono la memoria liberata. Quando si libera un blocco di memoria, viene aggiunto a un elenco, e le nuove richieste di memoria prelevano da quell'elenco dalla fine. Gli attaccanti possono utilizzare questo comportamento per manipolare quali blocchi di memoria vengono riutilizzati, potenzialmente guadagnando il controllo su di essi. Questo può portare a problemi di "use-after-free", dove un attaccante potrebbe cambiare il contenuto della memoria che viene riallocata, creando un rischio per la sicurezza.
Controlla ulteriori informazioni in:

{{#ref}} first-fit.md {{#endref}}

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks