Use After Free

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Basic Information

Kao što ime implicira, ova ranjivost se javlja kada program čuva neki prostor u heap-u za objekat, upisuje neke informacije tamo, oslobađa ga očigledno jer više nije potreban i zatim ponovo pristupa njemu.

Problem ovde je što nije ilegalno (neće biti grešaka) kada se pristupa oslobođenoj memoriji. Dakle, ako program (ili napadač) uspe da alokira oslobođenu memoriju i sačuva proizvoljne podatke, kada se oslobođena memorija pristupi iz inicijalnog pokazivača, ti podaci bi bili prepisani, uzrokujući ranjivost koja će zavisiti od osetljivosti podataka koji su prvobitno sačuvani (ako je to bio pokazivač funkcije koja će biti pozvana, napadač bi mogao da zna kako da je kontroliše).

First Fit attack

First fit napad cilja način na koji neki alokatori memorije, kao u glibc, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom uzimaju iz te liste sa kraja. Napadači mogu iskoristiti ovo ponašanje da manipulišu koji blokovi memorije se ponovo koriste, potencijalno stičući kontrolu nad njima. To može dovesti do problema "use-after-free", gde bi napadač mogao promeniti sadržaj memorije koja se ponovo alocira, stvarajući sigurnosni rizik.
Proverite više informacija u:

First Fit

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks