Un tas bija tas, ko piedzīvoja Pwn2Own 2021

Nesen rezultāti trīs sacensību dienas 2. gada Pwn2021, katru gadu notiek CanSecWest konferences ietvaros.

Tāpat kā iepriekšējā gadā, konkursi notika faktiski un uzbrukumi tika demonstrēti tiešsaistē. No 23 mērķiem operētājsistēmas iepriekš nezināmu ievainojamību izmantošanai ir demonstrētas Ubuntu, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams un Zoom.

Visos gadījumos tika pārbaudītas jaunākās programmatūras versijas, ieskaitot visus pieejamos atjauninājumus. Kopējā maksājumu summa bija viens miljons divi simti tūkstoši ASV dolāru.

Sacensībās trīs reizes tika mēģināts izmantot vājās vietas Ubuntu no kuriem tika ieskaitīts pirmais un otrais mēģinājums un uzbrucēji varēja demonstrēt vietējo privilēģiju eskalāciju izmantojot iepriekš nezināmas ievainojamības, kas saistītas ar bufera pārpildīšanu un dubultas atmiņas atbrīvošanu (kurās par problēmas komponentiem vēl nav ziņots, un izstrādātājiem tiek dotas 90 dienas kļūdu novēršanai, līdz dati tiek atklāti).

No šīm ievainojamībām, kas tika demonstrētas Ubuntu, tika izmaksātas prēmijas 30,000 XNUMX ASV dolāru apmērā.

Trešais mēģinājums, ko veica cita komanda vietējo privilēģiju ļaunprātīgas izmantošanas kategorijā, tas bija tikai daļēji veiksmīgs: izmantošana darbojās un ļāva iegūt root piekļuvi, bet uzbrukums netika pilnībā ieskaitīts, kopš tā laika kļūda, kas saistīta ar ievainojamību, jau bija katalogs un tas bija zināms Ubuntu izstrādātājiem, un tika gatavots atjauninājums ar labojumu.

arī ir pierādīts veiksmīgs uzbrukums pārlūkiem ar Chromium tehnoloģiju: Google Chrome un Microsoft Edge, no tiem 100,000 XNUMX USD prēmija tika samaksāta par tāda izmantojuma izveidi, kas ļauj izpildīt kodu, atverot īpaši izveidotu lapu pārlūkprogrammā Chrome un Edge (universāls izmantojums tika izveidots abām pārlūkprogrammām).

Šīs ievainojamības gadījumā tiek minēts, ka paredzams, ka labojums tiks publicēts tuvāko stundu laikā, savukārt ir zināms tikai tas, ka ievainojamība ir procesā, kas ir atbildīgs par tīmekļa satura (renderētāja) apstrādi.

No otras puses, Zoom un maksāja 200 tūkstošus dolāru tika parādīts, ka lietotni Zoom var uzlauzt, izpildot kādu kodu sūtot ziņojumu citam lietotājam, nav nepieciešama nekāda saņēmēja darbība. Uzbrukumā tika izmantotas trīs Zoom ievainojamības un viena Windows operētājsistēmā.

40,000 10 ASV dolāru prēmija tika piešķirta arī par trim veiksmīgām Windows XNUMX operācijām, kurās tika demonstrētas ievainojamības, kas saistītas ar vesela skaitļa pārpildi, piekļuvi jau atbrīvotai atmiņai un sacensību apstākļiem, kas ļāva iegūt SYSTEM privilēģijas).

Vēl viens mēģinājums kas tika parādīts, bet šajā gadījumā bija neveiksmīgs bija VirtualBox, kas palika atalgojuma ietvaros kopā ar Firefox, VMware ESXi, Hyper-V klientu, MS Office 365, MS SharePoint, MS RDP un Adobe Reader, kas palika nepieprasīti.

Neskatoties uz 600 3 ASV dolāru lielu balvu plus Tesla XNUMX. modeļa automašīnu, nebija arī cilvēku, kas būtu gatavi demonstrēt Tesla automašīnu informācijas sistēmas uzlaušanu.

No pārējām balvām kas tika apbalvoti:

  • 200 XNUMX USD par Microsoft Exchange atšifrēšanu (lai apietu autentifikāciju un vietējo privilēģiju eskalāciju serverī, lai iegūtu administratora tiesības). Citai komandai tika parādīts vēl viens veiksmīgs izmantojums, taču otrā balva netika izmaksāta, jo pirmā komanda jau izmantoja tās pašas kļūdas.
  • 200 tūkstoši dolāru Microsoft aprīkojuma uzlaušanā (koda izpilde serverī).
  • 100 XNUMX USD par Apple Safari darbību (vesela skaitļa pārpilde Safari un bufera pārpilde MacOS kodolā, lai izvairītos no smilškastes un izpildītu kodola līmeņa kodu).
  • 140,000 XNUMX par Parallels Desktop uzlaušanu (atteikšanās no virtuālās mašīnas un koda palaišana galvenajā sistēmā). Uzbrukums tika veikts, izmantojot trīs dažādas ievainojamības: neinicializētu atmiņas noplūdi, kaudzes pārpildi un veselu skaitļu pārpildi.
  • Divas balvas par 40 XNUMX ASV dolāriem par Parallels Desktop uzlaušanu (loģikas kļūda un bufera pārpilde, kas ļāva kodam darboties ārējā operētājsistēmā, veicot darbības virtuālajā mašīnā).

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.