查看原文
其他

Pwn2Own 2024温哥华大赛落幕 Master of Pwn 诞生

ZDI 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


为期两天的Pwn2Own 温哥华2024年大赛落下帷幕。大赛共发现29个唯一0day,颁发赏金1132500美元,Master of Pwn 的桂冠由 Manfred Paul 以202500美元的赏金25个积分点摘得。参与厂商将有90天的时间来修复这些漏洞。
大赛目标和奖金介绍可见:Pwn2Own 2024温哥华大赛目标和奖金公布







第一天赛况



战果

战队

战况

成功

AbdulAziz Hariri

属于Haboob SA团队,利用一个API限制绕过和一个命令注入成功在 Adobe Reader上实现代码执行攻击,为此获得5万美元赏金和5个积分点

成功+撞洞

DEVCORE Research

(1)   成功组合利用多个漏洞如有点冒险的 TOCTOU 条件竞争等,在 Windows 11 上执行LPE攻击,获得3万美元赏金和3个积分点。

(2)   虽然在 Ubuntu   Linux 上成功执行LPE攻击,但所用漏洞为此前已知。结果获得1万美元赏金和1个积分点。

失败+失败

Starlabs SG

(1)   无法在规定时间内成功执行 Microsoft SharePoint 的漏洞利用。

(2)   无法在规定时间内成功运行 VMware ESXi利用。

成功

Seunghyun Lee

属于 KAIST Hacking Lab 团队,只用一个UAF漏洞就在谷歌 Chrome web 浏览器中执行利用,获得6万美元赏金和6个积分点。

成功

Gwangun Jung和 Junoh   Lee

属于Theori 团队,组合利用一个变量未初始化漏洞、一个UAF和一个基于堆的漏洞溢出漏洞,逃逸 VMware Workstation,之后以系统权限在主机   Windows OS 上执行代码,因此获得13万美元赏金和13个积分点。

成功

Bruno PUJOS 和 Corentin   BAYET

属于 Reverse Tactics 团队,他们利用两个   Oracle VirtualBox 漏洞(含一个缓冲区溢出漏洞)和一个 Windows   UAF漏洞以系统权限在主机OS上逃逸guest OS并执行代码。最终获得9万美元赏金和9个积分点。

成功

Synacktiv

使用单个整数溢出漏洞利用配备Vehicle (VEH)   CAN BUS Control 的特斯拉 ECU,获得20万赏金、20个积分点和一辆特斯拉 Model 3(这已经是该团队获得的第二辆了!)

成功

Kyle Zeng

属于ASU SEFCOM 团队,通过一个条件竞争在   Ubuntu Linux 桌面实现提权,获得2万美元赏金和20个积分点。

成功

Cody Gallagher

使用单个OOB 写漏洞利用 Oracle VirtualBox。这是他首次参加Pwn2Own大赛,结果获得2万美元和4个积分点。

成功+成功

Manfred Paul

(1)   通过一个证书下溢漏洞在苹果Safari浏览器上实现RCE并通过Safari中的一个弱点实现   PAC绕过,结果获得6万美元赏金和6个积分点。

(2)   通过少见的 CWE-1284   “对输入中指定数量的验证不当”在 Chrome 和 Edge浏览器中成功执行双击利用。他在第二轮中获胜,获得4.25万美元赏金和15个积分点。

成功

Dungdm

属于Viettel Cyber Security团队,他通过两个漏洞(其中一个是条件竞争)成功利用   Oracle VirtualBox。作为第三轮优胜者,他获得2万美元赏金和4个积分点。





第二天赛况



战果

战队

战况

成功

Marcin Wiazowski

利用一个输入验证不当漏洞在 Windows 11上成功获得提权,因此得到1.5万美元赏金和3个积分点。

成功+撞洞+成功

STAR Labs SG

(1)   通过一个未初始化变量漏洞和另外一个已知漏洞,成功利用   VMware Workstation,获得3万美元赏金和6个积分点。

(2)   成功在 Ubuntu   桌面上展示了提权,但使用的一个漏洞是此前已知,不过仍然获得5000美元赏金和1个积分点。

(3)   利用包括UAF在内的两个漏洞成功在   Pwn2Own 大赛上实现首个 Docker 桌面逃逸,获得6万美元赏金和6个积分点。

成功

ColdEye

利用包括UAF在内的两个漏洞利用 Oracle VirtualBox。他甚至设法并未接触guest OS,因此获得2万美元赏金和4个积分点。

成功

Manfred Paul

通过一个OOB 写实现RCE以及利用被暴露的危险函数实现对 Mozilla Firefox 的沙箱逃逸,再次获得10万美元赏金和10个积分点,共计获得25个积分点。

成功

Gabriel Kirkpatrick

首次参赛者,成功通过一个条件竞争实现在 Windows   11上的提权,为此获得1.5万美元的赏金和3个积分点。

成功

Edouard Bochin 和 Tao Yan

属于Palo Alto Networks团队,通过一个OOB读和一种新技术突破V8加固技术,在渲染器上成功执行任意代码。他们还通过这些漏洞利用   Chrome 和 Edge 浏览器,获得4.25万美元和9个积分点。

撞洞

Hackinside Team

虽然通过一个证书下溢漏洞在 Windows 11上成功提权,但该漏洞是厂商已知漏洞,最后仍然获得7500美元和1.5个积分点。

成功

Seunghyun Lee

属于KAIST Hacking Lab 团队,使用一个UAF转RCE漏洞在Edge和Chrome浏览器的渲染器中执行利用,获得8.5万美元和9个积分点。

成功

Valentina Palmiotti

属于IBM X-Force 团队,首次参赛,她使用引用计数更新不当漏洞在   Windows 11 上实现提权。结果获得1.5万美元赏金和3个积分点。

撞洞

Theori

利用一个已知漏洞在 Ubuntu 桌面实现提权,仍获得5000美元赏金和1个积分点。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

首届Pwn2Own 汽车大赛落幕,Master of Pwn 诞生

Pwn2Own 2024温哥华大赛目标和奖金公布

Pwn2Own 2023多伦多大赛落幕  Master of Pwn诞生

首届Pwn2Own 汽车大赛目标和奖金公布

Pwn2Own 2023多伦多大赛目标和奖金发布



原文链接
https://www.zerodayinitiative.com/blog/2024/3/21/pwn2own-vancouver-2024-day-two-results

题图:Pexels License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存