Pwn2Own 2024温哥华大赛落幕 Master of Pwn 诞生
编译:代码卫士
为期两天的Pwn2Own 温哥华2024年大赛落下帷幕。大赛共发现29个唯一0day,颁发赏金1132500美元,Master of Pwn 的桂冠由 Manfred Paul 以202500美元的赏金25个积分点摘得。参与厂商将有90天的时间来修复这些漏洞。
大赛目标和奖金介绍可见:Pwn2Own 2024温哥华大赛目标和奖金公布
第一天赛况
战果 | 战队 | 战况 |
成功 | AbdulAziz Hariri | 属于Haboob SA团队,利用一个API限制绕过和一个命令注入成功在 Adobe Reader上实现代码执行攻击,为此获得5万美元赏金和5个积分点 |
成功+撞洞 | DEVCORE Research | (1) 成功组合利用多个漏洞如有点冒险的 TOCTOU 条件竞争等,在 Windows 11 上执行LPE攻击,获得3万美元赏金和3个积分点。 (2) 虽然在 Ubuntu Linux 上成功执行LPE攻击,但所用漏洞为此前已知。结果获得1万美元赏金和1个积分点。 |
失败+失败 | Starlabs SG | (1) 无法在规定时间内成功执行 Microsoft SharePoint 的漏洞利用。 (2) 无法在规定时间内成功运行 VMware ESXi利用。 |
成功 | Seunghyun Lee | 属于 KAIST Hacking Lab 团队,只用一个UAF漏洞就在谷歌 Chrome web 浏览器中执行利用,获得6万美元赏金和6个积分点。 |
成功 | Gwangun Jung和 Junoh Lee | 属于Theori 团队,组合利用一个变量未初始化漏洞、一个UAF和一个基于堆的漏洞溢出漏洞,逃逸 VMware Workstation,之后以系统权限在主机 Windows OS 上执行代码,因此获得13万美元赏金和13个积分点。 |
成功 | Bruno PUJOS 和 Corentin BAYET | 属于 Reverse Tactics 团队,他们利用两个 Oracle VirtualBox 漏洞(含一个缓冲区溢出漏洞)和一个 Windows UAF漏洞以系统权限在主机OS上逃逸guest OS并执行代码。最终获得9万美元赏金和9个积分点。 |
成功 | Synacktiv | 使用单个整数溢出漏洞利用配备Vehicle (VEH) CAN BUS Control 的特斯拉 ECU,获得20万赏金、20个积分点和一辆特斯拉 Model 3(这已经是该团队获得的第二辆了!) |
成功 | Kyle Zeng | 属于ASU SEFCOM 团队,通过一个条件竞争在 Ubuntu Linux 桌面实现提权,获得2万美元赏金和20个积分点。 |
成功 | Cody Gallagher | 使用单个OOB 写漏洞利用 Oracle VirtualBox。这是他首次参加Pwn2Own大赛,结果获得2万美元和4个积分点。 |
成功+成功 | Manfred Paul | (1) 通过一个证书下溢漏洞在苹果Safari浏览器上实现RCE并通过Safari中的一个弱点实现 PAC绕过,结果获得6万美元赏金和6个积分点。 (2) 通过少见的 CWE-1284 “对输入中指定数量的验证不当”在 Chrome 和 Edge浏览器中成功执行双击利用。他在第二轮中获胜,获得4.25万美元赏金和15个积分点。 |
成功 | Dungdm | 属于Viettel Cyber Security团队,他通过两个漏洞(其中一个是条件竞争)成功利用 Oracle VirtualBox。作为第三轮优胜者,他获得2万美元赏金和4个积分点。 |
第二天赛况
战果 | 战队 | 战况 |
成功 | Marcin Wiazowski | 利用一个输入验证不当漏洞在 Windows 11上成功获得提权,因此得到1.5万美元赏金和3个积分点。 |
成功+撞洞+成功 | STAR Labs SG | (1) 通过一个未初始化变量漏洞和另外一个已知漏洞,成功利用 VMware Workstation,获得3万美元赏金和6个积分点。 (2) 成功在 Ubuntu 桌面上展示了提权,但使用的一个漏洞是此前已知,不过仍然获得5000美元赏金和1个积分点。 (3) 利用包括UAF在内的两个漏洞成功在 Pwn2Own 大赛上实现首个 Docker 桌面逃逸,获得6万美元赏金和6个积分点。 |
成功 | ColdEye | 利用包括UAF在内的两个漏洞利用 Oracle VirtualBox。他甚至设法并未接触guest OS,因此获得2万美元赏金和4个积分点。 |
成功 | Manfred Paul | 通过一个OOB 写实现RCE以及利用被暴露的危险函数实现对 Mozilla Firefox 的沙箱逃逸,再次获得10万美元赏金和10个积分点,共计获得25个积分点。 |
成功 | Gabriel Kirkpatrick | 首次参赛者,成功通过一个条件竞争实现在 Windows 11上的提权,为此获得1.5万美元的赏金和3个积分点。 |
成功 | Edouard Bochin 和 Tao Yan | 属于Palo Alto Networks团队,通过一个OOB读和一种新技术突破V8加固技术,在渲染器上成功执行任意代码。他们还通过这些漏洞利用 Chrome 和 Edge 浏览器,获得4.25万美元和9个积分点。 |
撞洞 | Hackinside Team | 虽然通过一个证书下溢漏洞在 Windows 11上成功提权,但该漏洞是厂商已知漏洞,最后仍然获得7500美元和1.5个积分点。 |
成功 | Seunghyun Lee | 属于KAIST Hacking Lab 团队,使用一个UAF转RCE漏洞在Edge和Chrome浏览器的渲染器中执行利用,获得8.5万美元和9个积分点。 |
成功 | Valentina Palmiotti | 属于IBM X-Force 团队,首次参赛,她使用引用计数更新不当漏洞在 Windows 11 上实现提权。结果获得1.5万美元赏金和3个积分点。 |
撞洞 | Theori | 利用一个已知漏洞在 Ubuntu 桌面实现提权,仍获得5000美元赏金和1个积分点。 |
首届Pwn2Own 汽车大赛落幕,Master of Pwn 诞生
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。