Use After Free

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

基本情報

名前が示すように、この脆弱性はプログラムがオブジェクトのためにヒープにいくつかのスペースを保存し、そこに情報を書き込み、もう必要ないと思って解放し、その後再度アクセスするときに発生します。

ここでの問題は、解放されたメモリにアクセスしても違法ではない(エラーは発生しない)ことです。したがって、プログラム(または攻撃者)が解放されたメモリを再割り当てし、任意のデータを保存することができた場合、解放されたメモリが最初のポインタからアクセスされると、そのデータが上書きされてしまうため、元のデータの感度に依存する脆弱性が発生します(もしそれが呼び出される関数のポインタであった場合、攻撃者はそれを制御できる可能性があります)。

ファーストフィット攻撃

ファーストフィット攻撃は、glibcのような一部のメモリアロケータが解放されたメモリを管理する方法をターゲットにしています。メモリブロックを解放すると、それはリストに追加され、新しいメモリリクエストはそのリストの末尾から取得されます。攻撃者はこの動作を利用して、どのメモリブロックが再利用されるかを操作し、潜在的にそれらを制御することができます。これにより、「use-after-free」問題が発生し、攻撃者が再割り当てされたメモリの内容を変更することで、セキュリティリスクが生じる可能性があります。
詳細は以下を確認してください:

First Fit

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする