Pwn2Own 2023温哥华大赛落幕 Master of Pwn 诞生
编译:代码卫士
结果 | 战队 | 经过 |
成功 | Haboob SA | AbduAziz Hariri 通过由6个漏洞组成的逻辑链,利用可导致逃逸杀向和绕过被禁API列表的失败补丁,对Adobe Reader 成功发动攻击,他由此获得5万美元的赏金和5个积分点。 |
失败 | Last_minute_pwnie | 未能在规定时间内使Ubuntu exploit起作用。 |
成功 | STAR Labs | 成功利用由2个漏洞组成的利用链攻击微软SharePoint,由此获得10万美元奖励和10个积分点。 |
成功 | Qrious Security | Bien Pham 通过一个界外读和基于栈的缓冲区溢出漏洞利用Oracle VirtualBox,由此获得4万美元奖励和4个积分点。 |
成功 | Synaktiv | (1) 成功对特斯拉网关执行TOCTOU攻击,获得10万美元奖励和10个积分点,以及一辆特斯拉Model 3。 (2) 使用一个TOCTOU漏洞在苹果macOS 上提权,获得4万美元赏金和4个积分点。 |
撞洞 | STAR Labs | 成功攻击Ubuntu Desktop,但所用exploit 是此前已知的,不过仍然获得1.5万美元的赏金和1.5个积分点。 |
成功 | Marcin Wiązowski | 成功通过一个输入验证不当漏洞提升Windows 11的权限,为此获得3万美元的赏金和3个积分点。 |
总结:共为12个唯一0day颁发37.5万美元的赏金和一辆特斯拉Model 3。 |
结果 | 战队 | 经过 |
成功/撞洞 | Synacktiv | (1) 通过由3个漏洞组成的利用链,以Host EoP 成功攻击 Oracle VirtualBox。虽然由于其中一个漏洞是此前已知的,但仍然获得8万美元赏金和8个积分点。 (2) 通过一个堆溢出和一个界外写成功利用特斯拉车载娱乐系统不受限root。他们获得第二级别的奖励,获得25万美元赏金和25个积分点。 (3) 使用一个不正确的指针扩展在Ubuntu Desktop 上实现提权,获得3万美元赏金和3个积分点。 |
成功 | Team Viettel | (1) 通过由2个漏洞组成的利用链成功攻击微软Teams,由此获得7.5万美元的赏金和8个积分点。 (2) 通过一个未初始化变量和一个释放后使用漏洞成功利用Oracle VirtualBox,获得4万美元赏金和4个积分点。 |
总结:共为10个唯一0day 颁发47.5万美元的赏金。 |
结果 | 战队 | 经过 |
成功 | ASU SEFCOM | 通过双重释放漏洞成功利用Ubuntu Desktop,获得3万美元赏金和3个积分点。 |
失败 | STAR Labs | 无法在规定时间内使微软Teams 利用运行。 |
成功 | Synacktiv | 通过一个释放后使用漏洞成功攻击Windows 11,获得3万美元赏金和3个积分点。 |
成功 | Theori | 通过一个释放后使用漏洞成功攻击Ubuntu Desktop,获得3万美元赏金和3个积分点。 |
成功 | STAR Labs | 使用一个未初始化变量和一个释放后使用漏洞成功攻击 VMWare Workstation,获得8万美元赏金和8个积分点。 |
撞洞 | Qrious Security | 成功攻击Ubuntu Desktop,但exploit为之前已知,但仍然获得1.5万美元的赏金和1.5个积分点。 |
总结:Synacktiv 团队最终以53万美元的赏金、2.5万美元的奖金和1辆特斯拉Model 3问鼎Master of Pwn。 |
Pwn2Own 2023迈阿密大赛Master of Pwn诞生
https://www.zerodayinitiative.com/blog/2023/3/24/pwn2own-vancouver-2023-day
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。