U Pwn2Own 2022 demonstrirano je 5 ranjivosti u Ubuntu

Nedavno dali su se do znanja putem objave na blogu rezultati tri dana takmičenja Pwn2Own 2022, koji se održava svake godine u sklopu CanSecWest konferencije.

U ovogodišnjem izdanju Pokazalo se da tehnike rade na iskorištavanju ranjivosti ranije nepoznata za Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams i Firefox. Demonstrirano je ukupno 25 uspješnih napada, a tri pokušaja su završila neuspjehom. Napadi su koristili najnovije stabilne verzije aplikacija, pretraživača i operativnih sistema sa svim dostupnim ažuriranjima i sa zadanim postavkama. Ukupan iznos isplaćene naknade bio je 1.155.000 USD.

Pwn2Own Vancouver do 2022. godine je u toku, a 15. godišnjica takmičenja je već pokazala neka nevjerovatna istraživanja. Pratite ovaj blog za ažurirane rezultate, slike i video zapise sa događaja. Sve ćemo to objaviti ovdje, uključujući i najnoviju Master of Pwn top listu.

Konkurencija pokazao pet uspješnih pokušaja da se iskoriste ranije nepoznate ranjivosti u Ubuntu Desktopu, koji su napravili različiti timovi učesnika.

je nagrađen a Nagrada od 40,000 dolara za demonstraciju lokalne eskalacije privilegija u Ubuntu Desktopu iskorištavanjem dva problema sa prelivanjem bafera i dvostrukim oslobađanjem. Četiri bonusa, u vrijednosti od 40,000 dolara svaki, plaćena su za demonstriranje eskalacije privilegija iskorištavanjem ranjivosti u vezi s pristupom memoriji nakon što je objavljena (Use-After-Free).

USPJEH – Keith Yeo (@kyeojy) je osvojio 40 dolara i 4 Master of Pwn poena za korištenje bez korištenja na Ubuntu Desktopu.

Koje komponente problema još nisu prijavljene, prema uslovima konkursa, detaljne informacije o svim pokazanim 0-dnevnim ranjivostima biće objavljeni tek nakon 90 dana, koji se daju za pripremu ažuriranja od strane proizvođača za uklanjanje ranjivosti.

USPJEH – U posljednjem pokušaju drugog dana, Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) i Xinyu Xing (@xingxinyu) sa TUTELARY tima Northwestern univerziteta uspješno su demonstrirali grešku Use After Free koja je dovela do podizanja privilegija u Ubuntuu Desktop. Ovo vam donosi $2 i 40,000 Master of Pwn poena.

Tim Orca of Sea Security (security.sea.com) bio je u mogućnosti pokrenuti 2 greške na Ubuntu desktopu: zapisivanje van granica (OOBW) i korištenje nakon-slobodno (UAF), zaradivši 40,000 dolara i 4 Master of Pwn Points .

USPJEH: Tim Orca of Sea Security (security.sea.com) uspio je pokrenuti 2 greške na Ubuntu Desktopu: zapisivanje van granica (OOBW) i korištenje nakon oslobođenja (UAF), osvojivši 40,000 dolara i 4 Master of Pwn bodova.

Od ostalih napada koji bi mogli biti uspješno izvedeni, možemo spomenuti sljedeće:

  • 100 hiljada dolara za razvoj eksploatacije za Firefox, koji je omogućio otvaranjem posebno dizajnirane stranice da se zaobiđe izolacija sandbox-a i izvrši kod u sistemu.
  • 40,000 dolara za demonstraciju eksploatacije koja koristi prednost prelivanja bafera u Oracle Virtualbox-u za odjavu gosta.
  • 50,000 dolara za pokretanje Apple Safarija (prelivanje bafera).
  • 450,000 dolara za Microsoft Teams hakove (različiti timovi su demonstrirali tri haka uz nagradu od
  • 150,000 dolara svaki).
  • 80,000 dolara (dva bonusa od 40,000 dolara) da biste iskoristili prednosti prelijevanja bafera i eskalacije privilegija u Microsoft Windows 11.
  • 80,000 dolara (dva bonusa od 40,000 dolara) da biste iskoristili grešku u kodu za verifikaciju pristupa kako biste povećali svoje privilegije u Microsoft Windows 11.
  • 40 hiljada dolara za iskorištavanje prekoračenja cijelog broja za podizanje vaših privilegija u Microsoft Windows 11.
  • 40,000 dolara za iskorištavanje ranjivosti Use-After-Free u Microsoft Windows 11.
  • 75,000 dolara za demonstriranje napada na infotainment sistem automobila Tesla Model 3. Eksploatacija je koristila prelivanje bafera i besplatne duple greške, zajedno sa prethodno poznatom tehnikom zaobilaženja sandboxa.

Na kraju, ali ne i najmanje važno, spominje se da su u dva dana takmičenja promašaji koji su se dogodili uprkos tri dozvoljena pokušaja hakovanja, sljedeći: Microsoft Windows 11 (6 uspješnih hakova i 1 neuspješan), Tesla (1 uspješan hak i 1 neuspješan ) i Microsoft Teams (3 uspješna haka i 1 neuspješan). Ove godine nije bilo zahtjeva za demonstriranje eksploatacije u Google Chromeu.

Konačno ako ste zainteresirani da saznate više o tome, Detalje možete provjeriti u originalnom postu na sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.