查看原文
其他

2020 Pwn2Own东京大赛落幕,Master of Pwn 诞生

综合编译 代码卫士 2022-05-23
 聚焦源代码安全,网罗国内外最新资讯!

为期三天的2020Pwn2Own东京大赛(线上)已完赛,Master of Pwn 破解之王桂冠由 Team FLASHBACK 摘得。大赛共为6种不同设备的23个唯一漏洞颁发13.65万美元的奖金。下面我们回顾一下大赛三天的情况。


和以往一样,大赛仍然以抽签方式决定参赛顺序。19支队伍报名,最终12支队伍参赛。



第一天


大赛第一天,主办方趋势科技 ZDI 共颁发5万美元的奖励,黑客从4款不同设备中找到7个漏洞。

首先是 STARLabs 团队攻击网件 (NETGEAR) Nighthawk R7800 路由器的 LAN 接口。他们迅速利用两个 bug 执行代码,完全攻陷该路由器,赢得5000美元的奖金和1个积分。

接着上场的是 Trapa Security 团队,目标是西部数据 My Cloud Pro Series PR4100。这是NAS 服务器首次出现在大赛上。该团队利用一个授权绕过和一个命令注入漏洞接管了该服务器。成功演示为他们赢得2万美元的奖金和2个积分。

大赛老面孔 Flashback 紧随其后,目标是网件 Nighthawk R7800 的 WAN 接口。他们不仅利用了一个由两个 bug 组成的攻击链攻陷该路由器,还设法在路由器中留下一个后门,即使恢复出厂设置仍然可获得持久性访问权限。最终他们赢得2万美元的奖励和2个积分。

接着是大赛新手 84c0 成功在西部数据 My Cloud Pro Series PR4100上演示了远程代码执行。遗憾的是他使用的 bug 是之前已报告过的,但仍算部分成功,但并未赢得任何积分。

接下来的比赛比较有意思。Black Coffee 团队无法在规定时间内完成 exploit。虽然多伦多 ZDI 团队协助调试,但遗憾的是仍然不成功。

三星 Q60T 是今年大赛上的第一个目标电视。Viettel Cyber Security 团队在完全打补丁的设备上获得反向 shell。遗憾的是他们利用的漏洞之前已知,不过仍然算部分成功,赢得1个积分。

最后,Trapa Security 团队仍然针对网件 Nighthawk 路由器的 LAN 接口。他们的命令注入 bug 毫不费力地完全接管设备,为此赢得5000美元的奖金以及1个积分。


第二天


第二天,ZDI 共颁发5.9万美元的奖金,涉及5台设备的10个 bug。

Team Flashback 攻陷了无线路由器上的 WAN 接口,这次利用3个 bug 在 TP-Link AC1750 Smart WiFi 路由器上实现了任意代码执行。为此赢得2万美元的奖金。第一二天他们共获得4万美元的奖励和4个积分。

Team Bugscale 攻击的是西部数据 My Cloud Pro Series PR4100 NAS 服务器。虽然他们成功地 exploit 该 NAS 设备,但所用的bug 此前已知,因此虽然仍然算部分成功但没有积分。

84c0 这次的目标是 NETGEAR Nighthawk R7800 路由器的 LAN 接口。他利用三个不同的漏洞在设备上获得 root shell。然而其中一个漏洞是之前已知的,因此算部分成功,获得奖金4000美元和 0.5 个积分。

参赛老手 F-Secure Labs 攻击三星 Q60T 电视,迅速在已打补丁的电视上获得反向 shell。然而所用的 bug 是此前已知的,因此算部分成功,赢得1个积分。

Pentest Ltd 公司的 Sam Thomas 利用一个 exploit 链攻击西部数据 My Cloud Pro Series PR4100 NAS。他设法通过组合利用两个 bug 实现任意代码执行。然而由于其中一个是此前已知的,因此算作部分成功,获得1万美元的奖金和1个积分。

Synacktiv 团队利用三个唯一漏洞通过 TP-Link AC1750 Smart WiFi 路由器的 LAN 接口获得 root shell。同时使路由器以炫酷的方式忽明忽暗,赢得5000美元的奖金和1个积分。

DEVCORE 团队的目标是 Synology DiskStation DS418Play NAS。他们的首次尝试失败,第二次尝试花费的时间超过3.5分钟,不过最终通过一个优雅的对缓冲溢出漏洞在服务器上获得 root 访问权限。最终他们获得2万美元的奖金和2个积分。


第三天


第三天,主办方共发出3.75万美元的奖励,涉及4台设备的6个 bug。

首先是 DEVCORE 团队成功地在西部数据 My Cloud Pro Series PR4100 NAS 上演示了代码执行 bug。他们利用由6个漏洞构成的利用链获得 root shell,不过其中两个漏洞之前已知,最后赢得1.75万美元和1.5积分。

接着是 Team Bugscale 攻击网件 Nighthawk R7800 路由器的 LAN 接口。遗憾的是未能在规定时间内使 exploit 发挥作用。

大赛新面孔 Gaurav Baruah 对西部数据 My Cloud Pro Series PR4100 发起冲击,成功获得设备的 root shell。不过他所用的漏洞在大赛过程中已知。他为此赢得1个积分。

Viettel Cyber Security 团队这次关注的是索尼 X800 智能电视。他们设法从完全修复的设备中读取敏感文件。然而,他们所利用的漏洞之前已知,因此算作部分成功并赢得1个积分。

STARLabs 团队针对 Synology DiskStation DS418Play NAS 发动攻击。他们结合一个竞争条件和一个界外读取在设备上获得 root shell。为此他们赢得2万美元的奖金和2个积分。

至此,大赛落下帷幕,Team Flashback 二人组 (Pedro Ribeiro 和 Radek Domanski) 脱颖而出,赢得 Master of Pwn(“破解之王”)的称号。

最终比赛分数如下:


比赛中发现的漏洞已提交给相应厂商,他们将有120天的期限打补丁。漏洞公开后,ZDI 将发布漏洞详情。

下一次 Pwn2Own大赛将于2021年3月在温哥华举行。



推荐阅读
ZDI 公布2020年 Pwn2Own 东京赛规则和奖金
我要上 Pwn2Own
Pwn2Own 2020线上争霸赛落幕:Fluoroacetate 团队四度蝉联 Master of Pwn!




原文链接

https://www.thezdi.com/blog/2020/11/6/pwn2own-tokyo-live-from-toronto-day-one-results

https://www.thezdi.com/blog/2020/11/7/pwn2own-tokyo-live-from-toronto-day-two-results

https://www.thezdi.com/blog/2020/11/8/pwn2own-tokyo-live-from-toronto-day-three-results-and-master-of-pwn


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存