V Pwn2Own 2022 bolo v Ubuntu preukázaných 5 zraniteľností

Nedávno dali o sebe vedieť prostredníctvom blogového príspevku výsledky troch dní súťaže Pwn2Own 2022, ktorá sa každoročne koná v rámci konferencie CanSecWest.

V tohtoročnom vydaní Ukázalo sa, že techniky využívajú zraniteľné miesta predtým neznáme pre Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams a Firefox. Celkovo bolo predvedených 25 úspešných útokov a tri pokusy skončili neúspešne. Pri útokoch boli použité najnovšie stabilné verzie aplikácií, prehliadačov a operačných systémov so všetkými dostupnými aktualizáciami a v predvolených nastaveniach. Celková vyplatená odmena bola 1.155.000 XNUMX XNUMX USD.

Pwn2Own Vancouver do roku 2022 je v plnom prúde a 15. výročie súťaže už zažilo neuveriteľný výskum. Sledujte tento blog, kde nájdete aktualizované výsledky, obrázky a videá z udalosti. Všetko to zverejníme tu, vrátane najnovšieho rebríčka Master of Pwn.

súťaž demonštroval päť úspešných pokusov o využitie predtým neznámych zraniteľností v Ubuntu Desktop, ktorý vytvorili rôzne tímy účastníkov.

bol ocenený a Cena 40,000 XNUMX USD za preukázanie eskalácie miestnych privilégií v Ubuntu Desktop využívaním dvoch problémov s pretečením vyrovnávacej pamäte a dvojitým uvoľnením. Štyri bonusy, každý v hodnote 40,000 XNUMX USD, boli vyplatené za preukázanie eskalácie privilégií využívaním zraniteľností súvisiacich s prístupom k pamäti po jej vydaní (Use-After-Free).

ÚSPECH – Keith Yeo ( @kyeojy ) vyhral 40 4 $ a XNUMX body Master of Pwn za exploit na Ubuntu Desktop zadarmo.

Ktoré komponenty problému ešte nie sú nahlásené, podľa podmienok súťaže budú podrobné informácie o všetkých preukázaných 0-dňových zraniteľnostiach zverejnené až po 90 dňoch, ktoré sú dané na prípravu aktualizácií výrobcami na odstránenie zraniteľností.

ÚSPECH – V poslednom pokuse v deň 2 Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) a Xinyu Xing (@xingxinyu) z tímu TUTELARY Northwestern University úspešne demonštrovali chybu Use After Free, ktorá viedla k zvýšeniu privilégií v Ubuntu. Desktop. Získate tak 40,000 4 $ a XNUMX body Master of Pwn.

Tímu Orca of Sea Security (security.sea.com) sa na ploche Ubuntu podarilo spustiť 2 chyby: zápis mimo hraníc (OOBW) a používanie bez poplatku (UAF), pričom zarobil 40,000 4 dolárov a XNUMX body Master of Pwn. .

ÚSPECH: Tímu Orca of Sea Security (security.sea.com) sa na ploche Ubuntu podarilo spustiť 2 chyby: zápis mimo hraníc (OOBW) a použitie bez poplatku (UAF), pričom vyhral 40,000 4 dolárov a XNUMX tituly Master of Pwn bodov.

Z ďalších útokov, ktoré by mohli byť úspešne uskutočnené, môžeme spomenúť nasledovné:

  • 100 tisíc dolárov za vývoj exploitu pre Firefox, ktorý umožnil otvorením špeciálne navrhnutej stránky obísť izoláciu sandboxu a spustiť kód v systéme.
  • 40,000 XNUMX USD za demonštráciu exploitu, ktorý využíva pretečenie vyrovnávacej pamäte v Oracle Virtualbox na odhlásenie hosťa.
  • 50,000 XNUMX dolárov za spustenie Apple Safari (pretečenie vyrovnávacej pamäte).
  • 450,000 XNUMX dolárov za hacky Microsoft Teams (rôzne tímy predviedli tri hacky s odmenou
  • 150,000 XNUMX dolárov každý).
  • 80,000 40,000 USD (dva bonusy 11 XNUMX USD), aby ste mohli využiť výhody pretečenia vyrovnávacej pamäte a eskalácie privilégií v systéme Microsoft Windows XNUMX.
  • 80,000 40,000 USD (dva bonusy 11 XNUMX USD) na využitie chyby v kóde overenia prístupu na zvýšenie vašich privilégií v systéme Microsoft Windows XNUMX.
  • 40 11 USD na využitie pretečenia celého čísla na zvýšenie vašich privilégií v systéme Microsoft Windows XNUMX.
  • 40,000 11 USD za zneužitie zraniteľnosti typu Use-After-Free v systéme Microsoft Windows XNUMX.
  • 75,000 3 dolárov za demonštráciu útoku na informačno-zábavný systém automobilu Tesla Model XNUMX. Tento exploit využíval pretečenie vyrovnávacej pamäte a voľné dvojité chyby spolu s predtým známou technikou obchádzania sandboxu.

V neposlednom rade je spomenuté, že počas dvoch súťažných dní sa napriek trom povoleným pokusom o hacknutie vyskytli tieto zlyhania: Microsoft Windows 11 (6 úspešných hackov a 1 neúspešný), Tesla (1 úspešný a 1 neúspešný hack ) a Microsoft Teams (3 úspešné hacky a 1 neúspešný). V tomto roku neboli v prehliadači Google Chrome žiadne žiadosti o demonštráciu exploitov.

Konečne ak máte záujem dozvedieť sa viac, Podrobnosti si môžete pozrieť v pôvodnom príspevku na nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.