Pwn2Own 2021温哥华黑客大赛落幕 3个团队并列 Master of Pwn
网络安全界的年度盛事 Pwn2Own 2021 温哥华黑客大赛在今天落下帷幕(当地时间4月6日至8日举行)。本年度大赛规模庞大,共有23支队伍参赛,目标涵盖10种不同产品类别,如Web 浏览器、虚拟化、服务器、本地提权以及2021年刚推出的新类别“企业通讯”。
本次大赛共颁发121万美元赏金,共诞生3支冠军团队,它们分别以相同的20个积分点摘得冠军宝座:Team DEVCORE、OV以及Daan Keuper 和Thijs Alkemade二人组。三支团队“身怀绝技“:Team DEVCORE 使出 “必杀技”,通过认证绕过和提权成功接管 Exchange,获得20个积分点;OV一个人就是一支队伍,通过多个bug组合拳,攻陷 Microsoft Teams,获得20个积分点;Daan Keuper 和Thijs Alkemade二人组凭借一个 Zoom exploit 也获得20个冠军积分点。如下是比赛实况文字版。
第一天比赛实况
时间 | 参赛人员 | 目标 | 结果 |
10:00 | RET2 Systems 公司的研究员 Jack Dates | Web Browser 类Apple Safari | 利用 Safari 中的一个整数溢出和 OOB 写入获得内核级别的代码执行后果。获得10万美元奖励和10个积分点。 |
11:30 | DEVCORE 团队 | “服务器”类Microsoft Exchange | 组合利用一个认证绕过和本地提权漏洞成功接管 Exchange 服务器,获得20万美元奖励和20个积分点。 |
13:00 | 研究员 OV | “企业通讯“类Microsoft Teams | 组合利用多个 bug 成功演示代码执行后果,获得20万美元奖励和20个积分点。 |
14:30 | Viettel 团队 | “本地提权”类Windows 10 | 组合利用多个 bug 成功演示代码执行后果,获得20万美元奖励和20个积分点。 |
15:30 | STAR Labs 团队(Billy、Calvin 和 Ramdhan) | “虚拟化”类 Parallels Desktop | 未能在规定时间内成功运行 exploit,失败。 |
16:30 | Flatt Security 公司的研究员 Ryota Shiga | “本地提权”类Ubuntu Desktop | 利用一个 OOB 访问漏洞从标准用户权限提升为 root 权限,为此在自己的Pwn2Own 首秀中获得3万美元的奖励和3个积分点。 |
17:30 | STAR Labs 团队 | “虚拟化”类VirtualBox | 未能在规定时间内成功运行 exploit,失败。 |
第二天比赛实况
时间 | 参赛人员 | 目标 | 结果 |
9:00 | RET2 Systems 公司的研究员 Jack Dates | “虚拟化“类Parallels Desktop | 组合利用未初始化内存泄露漏洞、栈溢出漏洞整数溢出漏洞逃逸 Parallels Desktop 并在底层 OS 上执行代码。为此,他获得4万美元的奖励和4个积分点。至此,他在第一天和第二天共获得14万美元的奖励和14个积分点。 |
10:00 | Dataflow Security 公司研究员 Bruno Keith和 Niklas Baumstark | “Web 浏览器“类Google Chrome 和 Microsoft Edge (Chromium) | 成功利用一个 Typer Mismatch 漏洞利用 Chrome 渲染器和 Microsoft Edge。该 exploit 同时适用于这两个浏览器。为此,他们共获得10万美元的奖励和10个积分点。 |
11:30 | Viettel 团队 | “服务器“类别的 Microsoft Exchange | 部分成功,原因是他们在利用链中使用的某些 bug 是大赛此前收到的 bug。获得7.5个积分点。 |
13:00 | Computest 公司研究员 Daan Keuper 和 Thijs Alkemade | “企业通讯“类别中的 Zoom Messenger | 成功利用由三个bug 组成的利用链攻下 Zoom Messenger 并在目标系统上执行代码,全程无需任何交互。获得20万美元的奖励和20个积分点。 |
14:30 | Palo Alto Networks 公司研究员 Tao Yan | “本地提权”类Windows 10 | 利用一个竞争条件 bug 在完全修复的 Windows 10 机器上将权限提升至系统权限,获得4万美元的奖励和4个积分点。 |
15:30 | Sunjoo Park (即 grigoritchy) | “虚拟化”类Parallels Desktop | 利用一个逻辑漏洞通过 Parallels Desktop 在底层系统执行代码。获得4万美元的奖励和4个积分点。 |
16:30 | Manfred Paul | “本地提权”类Ubuntu Desktop | 利用一个 OOB 访问 bug 在 Ubuntu Desktop 提升至 root 用户权限,这个 Pwn2Own 大赛老兵获得3万美元奖励以及3个积分点。 |
17:30 | z3r09 | “本地提权”类Windows 10 | 利用一个整数溢出漏洞将权限提升至 NT Authority\SYSTEM。获得4万美元的奖励和4个积分点。 |
第三天比赛实况
时间 | 参赛人员 | 目标 | 结果 |
9:00 | L3Harris Trenchant 公司的研究员 Benjamin McBride | “虚拟化”类Parallels Desktop | 利用一个内存损坏漏洞成功在Parallels Desktop中的主机 OS 上执行代码,为此获得4万美元的奖励和4个积分点。 |
10:00 | Source Incite 公司的研究员 Steven Seeley | “服务器”类Microsoft Exchange | 在演示中的确使用两个唯一 bug 但鉴于该 exploit 的中间人部分而仅得到部分成功,不过仍然是一项很出色的研究,为此他获得7.5个积分点。 |
11:30 | STAR Labs 团队成员 Billy | “本地提权”类Ubuntu Desktop | 虽成功将权限提升至 root 权限,但他所使用的 bug 是厂商已知的且不久将被修复。获得2个积分点。 |
12:30 | Synacktiv 公司的研究员 Fabien Perigaud | “本地提权”类Windows 10 | 尽管在演示中展现出对 ASCII 的出色利用,但微软已获悉该漏洞,不过仍然因获得部分成功而得到2个积分点。 |
13:30 | Alisa Esage | “虚拟化”类 Parallels Desktop | 部分成功。尽管演示完美(ASCII 艺术),但所利用 bug 此前已被提交给 ZDI。她是Pwn2Own 大赛历史上首个以独立研究员身份参赛的女性研究员。获得2个积分点。 |
14:30 | Synacktiv 公司研究员 Vincent Dehors | “本地提权”类 Ubuntu Desktop | 尽管是他首次写的 Linux exploit,但成功通过双重释放 bug 提权到 root。获得3万美元奖励和3个积分点。 |
15:30 | Da Lao | “虚拟化”类 Parallels Desktop | 利用 OOB 写入在 Parallels 成功完成 guest-to-host 逃逸。获得4万美元奖励和4个积分点。 |
16:30 | Marcin Wiazowski | “本地提权”类Windows 10 | 利用一个释放后使用漏洞在 Windows 10 提权至系统权限。获得4万美元奖励和4个积分点。 |
大赛最后,三支团队脱颖而出,共同获得冠军。
大赛的合作伙伴是特斯拉、Zoom 和 Adobe,赞助商是 VMware。厂商修复这些漏洞的期限是90天。
2020 Pwn2Own东京大赛落幕,Master of Pwn 诞生
https://www.securityweek.com/library-dependencies-and-open-source-supply-chain-nightmare
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。