hacktricks/binary-exploitation/heap/tcache-bin-attack.md

7.1 KiB

Attacco al Bin di Tcache

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Informazioni di Base

Per ulteriori informazioni su cosa sia un bin di tcache, controlla questa pagina:

{% content-ref url="bins-and-memory-allocations.md" %} bins-and-memory-allocations.md {% endcontent-ref %}

Innanzitutto, nota che il Tcache è stato introdotto nella versione 2.26 di glibc.

L'attacco al Tcache proposto nella pagina guyinatuxido è molto simile all'attacco al fast bin dove l'obiettivo è sovrascrivere il puntatore al chunk successivo nel bin all'interno di un chunk liberato con un indirizzo arbitrario in modo da allocare quell'indirizzo specifico e potenzialmente sovrascrivere i puntatori.

Tuttavia, al giorno d'oggi, se esegui il codice menzionato otterrai l'errore: malloc(): unaligned tcache chunk detected. Quindi, è necessario scrivere come indirizzo nel nuovo puntatore un indirizzo allineato (o eseguire abbastanza volte il binario in modo che l'indirizzo scritto sia effettivamente allineato).

Attacco agli indici di Tcache

Di solito è possibile trovare all'inizio dell'heap un chunk contenente la quantità di chunk per indice all'interno del tcache e l'indirizzo al chunk di testa di ciascun indice di tcache. Se per qualche motivo è possibile modificare queste informazioni, sarebbe possibile far puntare il chunk di testa di alcuni indici a un indirizzo desiderato (come il malloc hook) per poi allocare un chunk della dimensione dell'indice e sovrascrivere i contenuti del malloc hook in questo caso.

Esempi

  • CTF https://guyinatuxedo.github.io/29-tcache/dcquals19_babyheap/index.html
  • Leak di informazioni sulla libc: È possibile riempire i tcache, aggiungere un chunk nella lista non ordinata, svuotare il tcache e ri-allocare il chunk dalla lista non ordinata sovrascrivendo solo i primi 8B, lasciando intatto il secondo indirizzo alla libc dal chunk in modo da poterlo leggere.
  • Attacco al Tcache: Il binario è vulnerabile a un overflow di heap di 1B. Questo sarà abusato per cambiare l'intestazione di dimensione di un chunk allocato rendendola più grande. Quindi, questo chunk verrà liberato, aggiungendolo al tcache dei chunk della dimensione falsa. Poi, verrà allocato un chunk con la dimensione falsata e il chunk precedente verrà restituito sapendo che questo chunk era effettivamente più piccolo e ciò permette di sovrascrivere il chunk successivo in memoria.
    Questo sarà abusato per sovrascrivere il puntatore FD del chunk successivo per farlo puntare a malloc_hook, quindi è possibile allocare 2 puntatori: prima il puntatore legittimo appena modificato e poi la seconda allocazione restituirà un chunk in malloc_hook che è possibile abusare per scrivere un one gadget.
  • CTF https://guyinatuxedo.github.io/29-tcache/plaid19_cpp/index.html
  • Leak di informazioni sulla libc: C'è un use after free e un double free. In questo writeup l'autore ha fatto trapelare un indirizzo della libc leggendo l'indirizzo di un chunk posizionato in un bin piccolo (come se lo stesse facendo trapelare dal bin non ordinato ma da quello piccolo)
  • Attacco al Tcache: Viene eseguito un Tcache tramite un double free. Lo stesso chunk viene liberato due volte, quindi all'interno del Tcache il chunk punterà a se stesso. Quindi, viene allocato, il suo puntatore FD viene modificato per puntare al free hook e quindi viene allocato di nuovo in modo che il prossimo chunk nella lista sarà nel free hook. Poi, anche questo viene allocato ed è possibile scrivere l'indirizzo di system qui in modo che quando un malloc contenente "/bin/sh" viene liberato otteniamo una shell.
  • CTF https://guyinatuxedo.github.io/44-more_tcache/csaw19_popping_caps0/index.html
  • Attacco agli indici di Tcache: È possibile allocare e liberare un chunk di una dimensione tale che quando memorizzato nelle informazioni del tcache genererà una posizione con il valore 0x100 (perché il byte che indica quanti chunk in quell'indice sono memorizzati). Quindi, abusando di questo valore è possibile free questo indirizzo poiché sembra essere un chunk di dimensione 0x100. Questo aggiungerà quell'indirizzo all'indice dei chunk di dimensione 0x100 nel tcache.
    Quindi, allocando un chunk di dimensione 0x100, è possibile sovrascrivere l'indirizzo del chunk iniziale di altri indici di tcache. Ad esempio mettendo l'indirizzo del malloc hook in uno di essi e allocando un chunk della dimensione di quell'indice si otterrà un chunk nel calloc hook, che consente di scrivere un one gadget per ottenere una shell.
Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks: