.. | ||
first-fit.md | ||
README.md |
Uso después de liberar
{% hint style="success" %}
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de Telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Información Básica
Como su nombre indica, esta vulnerabilidad ocurre cuando un programa reserva un espacio en el heap para un objeto, escribe alguna información allí, lo libera aparentemente porque ya no es necesario y luego accede a él nuevamente.
El problema aquí es que no es ilegal (no habrá errores) cuando se accede a una memoria liberada. Entonces, si el programa (o el atacante) logra asignar la memoria liberada y almacenar datos arbitrarios, al acceder a la memoria liberada desde el puntero inicial, esos datos habrán sido sobrescritos causando una vulnerabilidad que dependerá de la sensibilidad de los datos que se almacenaron originalmente (si era un puntero de una función que iba a ser llamada, un atacante podría controlarlo).
Ataque First Fit
Un ataque de First Fit apunta a la forma en que algunos asignadores de memoria, como en glibc, gestionan la memoria liberada. Cuando liberas un bloque de memoria, se agrega a una lista, y las nuevas solicitudes de memoria se extraen de esa lista desde el final. Los atacantes pueden usar este comportamiento para manipular qué bloques de memoria se reutilizan, potencialmente obteniendo control sobre ellos. Esto puede llevar a problemas de "uso después de liberar", donde un atacante podría cambiar el contenido de la memoria que se realoca, creando un riesgo de seguridad.
Consulta más información en:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
{% hint style="success" %}
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de Telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.