Kullanımdan Sonra Serbest Bırakma

Reading time: 2 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Temel Bilgiler

İsminin de belirttiği gibi, bu güvenlik açığı bir programın bir nesne için yığın içinde bir alan sakladığında, oraya bazı bilgileri yazdığında, görünüşte artık gerekli olmadığı için serbest bıraktığında ve ardından tekrar eriştiğinde meydana gelir.

Buradaki sorun, serbest bırakılmış belleğe erişildiğinde (bu durumda hatalar olmayacağı için) yasadışı olmamasıdır. Yani, eğer program (veya saldırgan) serbest bırakılmış belleği tahsis edip keyfi veriler saklayabilirse, serbest bırakılmış bellek başlangıç işaretçisinden erişildiğinde o verinin üzerine yazılmış olur ve bu da orijinal olarak saklanan verinin hassasiyetine bağlı olarak bir güvenlik açığına neden olur (eğer çağrılacak bir işlevin işaretçisi ise, bir saldırgan bunu kontrol edebilir).

İlk Uygun Saldırı

İlk uygun saldırı, glibc gibi bazı bellek ayırıcılarının serbest bırakılmış belleği yönetme şekline yöneliktir. Bir bellek bloğunu serbest bıraktığınızda, bu bir listeye eklenir ve yeni bellek talepleri o listeden sonundan çekilir. Saldırganlar, hangi bellek bloklarının yeniden kullanıldığını manipüle etmek için bu davranışı kullanabilir, bu da onlara kontrol kazandırabilir. Bu, bir saldırganın yeniden tahsis edilen belleğin içeriğini değiştirebileceği "kullanımdan sonra serbest bırakma" sorunlarına yol açabilir ve bu da bir güvenlik riski oluşturur.
Daha fazla bilgi için kontrol edin:

First Fit

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE) Azure Hacking'i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin