Nämä ovat Pwn2Own 2024:n tulokset

Pwn2Omainen 2024

Etuoikeuksien eskalointi Ubuntu-työpöydällä

äskettäin Kahden päivän "Pwn2Own 2024" -kilpailujen tulokset julkistettiin, joka järjestetään vuosittain osana CanSecWest-konferenssia Vancouverissa ja tapahtuman aikana, esiteltiin hyväksikäyttöä aiemmin tuntemattomista haavoittuvuuksista järjestelmissä, kuten Ubuntu, Windows, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge ja Tesla.

Yhteensä 23 hyökkäystä suoritettiin onnistuneesti hyödyntäen 29 tuntematonta haavoittuvuutta siihen asti, ja maksettujen palkkioiden kokonaismäärä oli 1,132,500 3 2 dollaria, mukaan lukien Tesla Model 3,494,750:n lisäpalkinto Tesla-ajoneuvon hakkeroinnista. Kolmessa viimeisessä Pwn202,000Own-kilpailussa jaetut palkinnot olivat yhteensä XNUMX XNUMX XNUMX dollaria ja eniten pisteitä saanut joukkue sai XNUMX XNUMX dollarin palkinnon.

Pwn2Omainen 2024

Tulostaulukko Pwn2Own 2024

Niistä hyökkäysyritykset, jotka suoritettiin jaPwn2Own 2024:n molempina päivinä mainitaan neljä onnistunutta hyökkäystä Ubuntuun, että antoi etuoikeutetulle käyttäjälle pääkäyttäjän oikeudet. Nämä hyökkäykset hyödynsivät kilpailuolosuhteiden ja puskureiden ylivuotojen aiheuttamia haavoittuvuuksia. Palkinnot jaettiin 20 tuhatta dollaria, 10 tuhatta dollaria ja kaksi 5 tuhannen dollarin palkintoa.

Toinen mielenosoitushyökkäys oli Firefoxissa, joka onnistui ohittamaan hiekkalaatikon eristyksen ja salli koodin suorittamisen järjestelmässä avaamalla erityisesti suunnitellun sivun. Tämä hyökkäys voitti 100 tuhannen dollarin palkinnon ja haavoittuvuuden johtui virheestä, joka mahdollisti tietojen lukemisen ja kirjoittamisen puskurin rajan ulkopuolella määritetty JavaScript-objektille sekä korvaamaan tapahtumakäsittelijän etuoikeutetussa JavaScript-objektissa. Mozilla vastasi nopeasti Firefox 124.0.1 -päivityksellä korjatakseen nämä ongelmat.

Neljä hyökkäystä Chromeen, jotka mahdollistivat koodin suorittamisen järjestelmässä kun avaat erityisesti suunnitellun sivun. Palkinnot olivat 85 tuhatta dollaria, 60 tuhatta dollaria ja kaksi palkintoa, kumpikin 42,5 tuhatta dollaria. Nämä haavoittuvuudet johtuivat muistin käytöstä vapautetun ja puskurin loppumisen jälkeen, sekä väärän syötteen vahvistus. Lisäksi nämä hyödyt ovat universaaleja ja toimivat sekä Chromessa että Edgessä.

Hyökkäys vastaan safari (Applen selain) joka salli koodin suorittamisen järjestelmässä avaamalla erityisesti suunnitellun sivun, jonka palkinto on 60 tuhatta dollaria. Safarin haavoittuvuus johtui kokonaislukujen ylivuodosta.

Neljä hyökkäystä VirtualBoxia vastaan, jotka mahdollistivat vierasjärjestelmän poistumisen ja koodin suorittamisen isäntäpuolella. Palkinnot olivat 90 tuhatta dollaria ja kolme palkintoa, kukin 20 tuhatta dollaria. Nämä hyökkäykset perustuivat puskurin ylivuodon, kilpailuolosuhteiden ja vapauttamisen jälkeisen muistin käytön aiheuttamiin haavoittuvuuksiin.

Hyökkäys Dockeriin, joka mahdollisti yksittäisen kontin karkaamisen, palkintona 60 tuhatta dollaria. Haavoittuvuus johtui muistin käytöstä vapautumisen jälkeen.

Kaksi hyökkäystä vastaan VMWare Workstation, joka mahdollisti kirjautumisen ulos vierasjärjestelmästä ja koodin suorittamisen isäntäpuolella. Hyökkäyksissä hyödynnettiin muistin pääsyä vapaan jälkeen, puskurin ylivuotoa ja alustamatonta muuttujaa. Palkinnot olivat 30 tuhatta dollaria ja 130 tuhatta dollaria.

Viisi hyökkäystä Microsoft Windows 11:een, jotka mahdollistivat käyttöoikeuksien lisäämisen. Palkintoja oli kolme 15 30 dollaria ja yksi 7.500 XNUMX dollaria, joista kumpikin oli XNUMX XNUMX dollaria. Nämä haavoittuvuudet johtuivat kilpailuolosuhteista, kokonaislukujen ylivuodosta, virheellisestä viitelaskennasta ja virheellisestä syötteen validoinnista.

Sen lisäksi Seuraavista turvallisuushäiriöistä ilmoitettiin:

  • Hyökkäys, joka salli koodin suorittamisen käsiteltäessä sisältöä Adobe Readerissa, palkintona 50 tuhatta dollaria. Hyödynnetty haavoittuvuus mahdollisti API-rajoitusten ohituksen ja virheen käyttämisen komentojen korvaamiseen.
  • Hyökkäys Tesla-auton tietojärjestelmään käyttämällä CAN BUS -väylän manipulointia kokonaislukujen ylivuodon saavuttamiseksi ja ECU:n (elektronisen ohjausyksikön) käyttämiseksi. Tämä tapaus johti 200 3 dollarin palkintoon ja Tesla Model XNUMX -autoon.
  • Mainitaan, että yritykset hakkeroida Microsoft SharePointiin ja VMware ESXiin epäonnistuivat.

Ongelmien tarkkoja yksityiskohtia ei ole vielä paljastettu. Kilpailun ehtojen mukaan yksityiskohtaiset tiedot kaikista osoitetuista nollapäivän haavoittuvuuksista julkaistaan ​​90 päivän kuluttua. Tämä aika annetaan valmistajille valmistella päivityksiä, jotka korjaavat ja poistavat tunnistetut haavoittuvuudet.

Jos olet kiinnostunut tietämään asiasta lisää, voit tarkistaa yksityiskohdat seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.