3.9 KiB
Uso dopo la liberazione
Impara l'hacking su AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e ai repository github di HackTricks Cloud.
Informazioni di base
Come suggerisce il nome, questa vulnerabilità si verifica quando un programma riserva dello spazio nell'heap per un oggetto, scrive alcune informazioni lì, lo libera apparentemente perché non è più necessario e poi vi accede di nuovo.
Il problema qui è che non è illegale (non ci saranno errori) quando si accede a una memoria liberata. Quindi, se il programma (o l'attaccante) riesce a allocare la memoria liberata e memorizzare dati arbitrari, quando la memoria liberata viene acceduta dal puntatore iniziale quei dati saranno stati sovrascritti causando una vulnerabilità che dipenderà dalla sensibilità dei dati che erano stati memorizzati originariamente (se si trattava di un puntatore di una funzione che sarebbe stata chiamata, un attaccante potrebbe controllarlo).
Attacco First Fit
Un attacco di tipo First Fit mira al modo in cui alcuni allocatori di memoria, come in glibc, gestiscono la memoria liberata. Quando si libera un blocco di memoria, viene aggiunto a una lista e le nuove richieste di memoria vengono prelevate da quella lista dalla fine. Gli attaccanti possono utilizzare questo comportamento per manipolare quali blocchi di memoria vengono riutilizzati, potenzialmente ottenendo il controllo su di essi. Ciò può portare a problemi di "uso dopo la liberazione", dove un attaccante potrebbe modificare i contenuti della memoria che viene riallocata, creando un rischio per la sicurezza.
Controlla ulteriori informazioni in:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
Impara l'hacking su AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e ai repository github di HackTricks Cloud.