关键信息总结 漏洞概述 漏洞类型: 堆 Use-After-Free 受影响函数: 源文件: 行号: 155:17 信号: SIGABRT (6) 漏洞机制和根本原因 具体描述: 在处理IPv6数据包时, 函数在内存重分配后继续使用旧的指针访问已释放的内存,导致Use-After-Free错误。 触发条件: 处理特定结构的IPv6数据包时,内存重分配后未更新指针。 地址Sanitizer报告 详细堆栈跟踪: 提供了详细的堆栈跟踪信息,显示了内存访问错误的具体位置和调用链。 概念验证(PoC) PoC文件: 复现步骤: 1. 编译tcprewrite并启用AddressSanitizer。 2. 执行命令: 3. 程序将因堆Use-After-Free错误而崩溃。 影响版本 tcprewrite版本: (最新master分支) 其他信息 标签: Cannot reproduce 状态: 已关闭 参与者: err2zero, fklassen 贡献者: Shuhao Li, Xudong Cao, Yuqing Zhang