2.3 KiB
Uso Después de Liberar
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el swag oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Información Básica
Como su nombre indica, esta vulnerabilidad ocurre cuando un programa reserva un espacio en el heap para un objeto, escribe alguna información allí, lo libera aparentemente porque ya no se necesita y luego accede a él nuevamente.
El problema aquí es que no es ilegal (no habrá errores) cuando se accede a una memoria liberada. Por lo tanto, si el programa (o el atacante) logra asignar la memoria liberada y almacenar datos arbitrarios, al acceder a la memoria liberada desde el puntero inicial, esos datos habrán sido sobrescritos causando una vulnerabilidad que dependerá de la sensibilidad de los datos que se almacenaron originalmente (si era un puntero de una función que iba a ser llamada, un atacante podría controlarlo).
Otras Referencias y Ejemplos
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64. Uso después de liberar: Generar un usuario, liberarlo, reutilizar el mismo fragmento sobrescribiendo la posición de la contraseña del usuario del anterior. Reutilizar el usuario para burlar la verificación de contraseña