I Pwn2Own 2022 blev 5 sårbarheder demonstreret i Ubuntu

nylig de gav sig til kende gennem et blogindlæg resultaterne af de tre dage af Pwn2Own 2022-konkurrencen, som afholdes årligt som en del af CanSecWest-konferencen.

I årets udgave teknikker har vist sig at arbejde for at udnytte sårbarheder tidligere ukendt til Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams og Firefox. I alt blev 25 vellykkede angreb demonstreret, og tre forsøg endte i fiasko. Angrebene brugte de seneste stabile versioner af applikationer, browsere og operativsystemer med alle tilgængelige opdateringer og i standardindstillinger. Det samlede udbetalte vederlag var 1.155.000 USD.

Pwn2Own Vancouver i 2022 er i gang, og konkurrencens 15-års jubilæum har allerede set noget utrolig forskning udstillet. Følg med på denne blog for opdaterede resultater, billeder og videoer fra begivenheden. Vi vil poste det hele her, inklusive den seneste Master of Pwn leaderboard.

Konkurrencen demonstreret fem vellykkede forsøg på at udnytte hidtil ukendte sårbarheder i Ubuntu Desktop, lavet af forskellige hold af deltagere.

blev tildelt en Pris på $40,000 for at demonstrere lokal privilegieeskalering i Ubuntu Desktop ved at udnytte problemer med to bufferoverløb og dobbeltfrigivelse. Fire bonusser til en værdi af $40,000 hver blev betalt for at demonstrere privilegieeskalering ved at udnytte sårbarheder relateret til hukommelsesadgang, efter at den blev frigivet (Use-After-Free).

SUCCES – Keith Yeo ( @kyeojy ) vandt $40K og 4 Master of Pwn-point for en Use-After-Free-udnyttelse på Ubuntu Desktop.

Hvilke komponenter af problemet, der endnu ikke er rapporteret, i henhold til konkurrencevilkårene, vil detaljerede oplysninger om alle påviste 0-dages sårbarheder først blive offentliggjort efter 90 dage, som er givet til forberedelse af opdateringer af producenter for at fjerne sårbarheder.

SUCCES – I det sidste forsøg på dag 2 demonstrerede Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) og Xinyu Xing (@xingxinyu) fra Northwestern Universitys TUTELARY-team en Use After Free-fejl, der førte til privilegieforhøjelse i Ubuntu Desktop . Dette giver dig $40,000 og 4 Master of Pwn-point.

Team Orca of Sea Security (security.sea.com) var i stand til at køre 2 fejl på Ubuntu Desktop: en Out-of-Bounds Write (OOBW) og Use-After-Free (UAF), der tjener $40,000 og 4 Master of Pwn Points .

SUCCES: Team Orca of Sea Security (security.sea.com) var i stand til at køre 2 fejl på Ubuntu Desktop: en Out-of-Bounds Write (OOBW) og Use-After-Free (UAF), der vandt $40,000 og 4 Master of Pwn point.

Af de andre angreb, der kunne udføres med succes, kan vi nævne følgende:

  • 100 tusind dollars til udviklingen af ​​en udnyttelse til Firefox, som gjorde det muligt, ved at åbne en specialdesignet side, at omgå isoleringen af ​​sandkassen og eksekvere kode i systemet.
  • $40,000 for at demonstrere en udnyttelse, der udnytter et bufferoverløb i Oracle Virtualbox til at logge en gæst ud.
  • 50,000 USD for at køre Apple Safari (bufferoverløb).
  • $450,000 til Microsoft Teams hacks (forskellige teams demonstrerede tre hacks med en belønning på
  • $150,000 hver).
  • $80,000 (to $40,000 bonusser) for at drage fordel af bufferoverløb og privilegieeskalering i Microsoft Windows 11.
  • $80,000 (to $40,000 bonusser) for at udnytte en fejl i adgangsbekræftelseskoden for at øge dine privilegier i Microsoft Windows 11.
  • $40 til at udnytte heltalsoverløb til at hæve dine privilegier i Microsoft Windows 11.
  • $40,000 for at udnytte en Use-After-Free-sårbarhed i Microsoft Windows 11.
  • 75,000 $ for at demonstrere et angreb på infotainmentsystemet i en Tesla Model 3-bil. Udnyttelsen brugte bufferoverløb og gratis dobbeltfejl sammen med en tidligere kendt sandbox-bypass-teknik.

Sidst men ikke mindst nævnes det, at de fejl, der opstod på trods af de tre tilladte hackingforsøg i de to dages konkurrence, er følgende: Microsoft Windows 11 (6 vellykkede hacks og 1 mislykket), Tesla (1 hack vellykket og 1 mislykket ) og Microsoft Teams (3 vellykkede hacks og 1 mislykkedes). Der var ingen anmodninger om at demonstrere udnyttelser i Google Chrome i år.

Endelig hvis du er interesseret i at vide mere om det, Du kan tjekke detaljerne i det originale indlæg på følgende link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort.

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.