„Pwn2Own 2022“ buvo parodyti 5 „Ubuntu“ pažeidžiamumai

Neseniai jie apie save pranešė per tinklaraščio įrašą trijų konkurso „Pwn2Own 2022“ dienų rezultatai, kuri kasmet vyksta kaip CanSecWest konferencijos dalis.

Šių metų leidime buvo įrodyta, kad pažeidžiamumui išnaudoti tinkami metodai anksčiau nežinoma „Ubuntu Desktop“, „Virtualbox“, „Safari“, „Windows 11“, „Microsoft Teams“ ir „Firefox“.. Iš viso buvo pademonstruotos 25 sėkmingos atakos, o trys bandymai baigėsi nesėkmingai. Atakoms buvo naudojamos naujausios stabilios programų versijos, naršyklės ir operacinės sistemos su visais prieinamais naujinimais ir numatytais nustatymais. Bendra sumokėto atlyginimo suma buvo 1.155.000 XNUMX XNUMX JAV dolerių.

Pwn2Own Vancouver iki 2022 m. vyksta, o konkurso 15-osioms metinėms jau buvo parodyta keletas neįtikėtinų tyrimų. Sekite naujienas šiame tinklaraštyje, kad gautumėte atnaujintų renginio rezultatų, vaizdų ir vaizdo įrašų. Paskelbsime viską čia, įskaitant naujausią Master of Pwn lyderių lentelę.

Varžybos pademonstravo penkis sėkmingus bandymus išnaudoti anksčiau nežinotus pažeidžiamumus Ubuntu darbalaukyje, kurį sukūrė skirtingos dalyvių komandos.

buvo apdovanotas a 40,000 XNUMX USD apdovanojimas už vietinių privilegijų eskalavimo demonstravimą Ubuntu darbalaukyje išnaudojant dvi buferio perpildymo ir dvigubo išleidimo problemas. Keturios premijos, kurių kiekvienos vertė yra 40,000 XNUMX USD, buvo sumokėtos už privilegijų eskalavimo demonstravimą išnaudojant pažeidžiamumą, susijusį su prieiga prie atminties po jos išleidimo (naudoti po nemokamo).

SĖKMĖ – Keithas Yeo (@kyeojy) laimėjo 40 4 USD ir XNUMX „Master of Pwn“ taškus už „Ubuntu Desktop“ naudojimą po nemokamo naudojimo.

Apie kokius problemos komponentus kol kas nepranešama, pagal konkurso sąlygas detali informacija apie visus demonstruotus 0 dienų pažeidžiamumus bus paskelbta tik po 90 dienų, kurios suteikiamos gamintojams ruošiant atnaujinimus pažeidžiamoms vietoms pašalinti.

SĖKMĖ – paskutiniame 2-osios dienos bandyme Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) ir Xinyu Xing (@xingxinyu) iš Northwestern universiteto TUTELARY komandos sėkmingai pademonstravo „Use After Free“ klaidą, dėl kurios Ubuntu privilegijos buvo padidintos. Darbalaukis. Taip gausite 40,000 4 USD ir XNUMX Master of Pwn taškus.

Team Orca of Sea Security (security.sea.com) sugebėjo paleisti 2 klaidas Ubuntu Desktop: Out-of-Bounds Write (OOBW) ir Use-After-Free (UAF), uždirbdama 40,000 4 USD ir XNUMX Master of Pwn taškus. .

SĖKMĖ: Team Orca of Sea Security (security.sea.com) sugebėjo paleisti 2 klaidas Ubuntu darbalaukyje: Out-of-Bounds Write (OOBW) ir Use-After-Free (UAF), laimėdama 40,000 4 USD ir XNUMX Master of Pwn taškai.

Iš kitų atakų, kurios gali būti sėkmingai įvykdytos, galime paminėti:

  • 100 tūkstančių dolerių už „Firefox“ išnaudojimo sukūrimą, kuris leido, atidarius specialiai sukurtą puslapį, apeiti smėlio dėžės izoliaciją ir vykdyti kodą sistemoje.
  • 40,000 XNUMX USD už išnaudojimo demonstravimą, kuris naudojasi „Oracle Virtualbox“ buferio perpildymu, kad atsijungtų svečias.
  • 50,000 XNUMX USD už „Apple Safari“ paleidimą (buferio perpildymas).
  • 450,000 XNUMX USD už „Microsoft Teams“ įsilaužimus (skirtingos komandos pademonstravo tris įsilaužimus su apdovanojimu
  • po 150,000 XNUMX USD).
  • 80,000 40,000 USD (dvi 11 XNUMX USD premijos), kad galėtumėte pasinaudoti buferio perpildymu ir privilegijų padidinimu „Microsoft Windows XNUMX“.
  • 80,000 40,000 USD (dvi 11 XNUMX USD premijos), kad pasinaudotumėte prieigos patvirtinimo kodo klaida, kad padidintumėte savo privilegijas „Microsoft Windows XNUMX“.
  • 40 11 USD, kad išnaudotumėte sveikųjų skaičių perpildymą, kad padidintumėte savo privilegijas „Microsoft Windows XNUMX“.
  • 40,000 11 USD už „Microsoft Windows XNUMX“ pažeidžiamumo išnaudojimą po naudojimo.
  • 75,000 3 USD už automobilio Tesla Model XNUMX informacinės ir pramoginės sistemos atakos demonstravimą. Išnaudojime buvo panaudotas buferio perpildymas ir nemokamos dvigubos klaidos, taip pat anksčiau žinoma smėlio dėžės apėjimo technika.

Paskutinis, bet ne mažiau svarbus dalykas, minima, kad per dvi varžybų dienas nesėkmės, kurios įvyko nepaisant trijų leistinų įsilaužimų bandymų, yra šios: Microsoft Windows 11 (6 sėkmingi įsilaužimai ir 1 nesėkmingas), Tesla (1 įsilaužimas sėkmingas ir 1 nesėkmingas). ) ir „Microsoft Teams“ (3 sėkmingi įsilaužimai ir 1 nesėkmingas). Šiais metais nebuvo prašymų demonstruoti „Google Chrome“ išnaudojimus.

Pagaliau jei norite sužinoti daugiau apie tai, Išsamią informaciją galite patikrinti pradiniame įraše adresu šią nuorodą.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.