V Pwn2Own 2022 je bilo v Ubuntuju prikazanih 5 ranljivosti

Pred kratkim dali so vedeti prek objave na blogu rezultati treh dni tekmovanja Pwn2Own 2022, ki vsako leto poteka v okviru konference CanSecWest.

V letošnji izdaji Dokazano je, da tehnike izkoriščajo ranljivosti prej neznano za Ubuntu Desktop, Virtualbox, Safari, Windows 11, Microsoft Teams in Firefox. Skupno je bilo prikazanih 25 uspešnih napadov, trije poskusi pa so se končali neuspešno. Napadi so uporabljali najnovejše stabilne različice aplikacij, brskalnikov in operacijskih sistemov z vsemi razpoložljivimi posodobitvami in s privzetimi nastavitvami. Skupni znesek izplačanega nadomestila je bil 1.155.000 USD.

Pwn2Own Vancouver do leta 2022 je v teku in ob 15. obletnici tekmovanja je bilo na ogled že nekaj neverjetnih raziskav. Spremljajte ta blog za posodobljene rezultate, slike in videoposnetke z dogodka. Vse bomo objavili tukaj, vključno z najnovejšo lestvico najboljših Master of Pwn.

Konkurenca pokazal pet uspešnih poskusov izkoriščanja prej neznanih ranljivosti v Ubuntu Desktop, ki so ga izdelale različne ekipe udeležencev.

je bil nagrajen a Nagrada 40,000 $ za prikaz lokalnega stopnjevanja privilegijev v Ubuntu Desktop z izkoriščanjem dveh težav s prepolnitvijo medpomnilnika in dvojnim sproščanjem. Štirje bonusi, vredni 40,000 $ vsak, so bili plačani za dokazovanje stopnjevanja privilegijev z izkoriščanjem ranljivosti, povezanih z dostopom do pomnilnika po izdaji (Use-After-Free).

USPEH – Keith Yeo (@kyeojy) je osvojil 40 $ in 4 točke Master of Pwn za izkoriščanje brezplačne uporabe na namizju Ubuntu.

Katere komponente problema še niso sporočene, po pogojih natečaja bodo podrobne informacije o vseh izkazanih 0-dnevnih ranljivostih objavljene šele po 90 dneh, ki jih proizvajalci dajo za pripravo posodobitev za odpravo ranljivosti.

USPEH – V zadnjem poskusu 2. dne so Zhenpeng Lin (@Markak_), Yueqi Chen (@Lewis_Chen_) in Xinyu Xing (@xingxinyu) iz ekipe TUTELARY Northwestern University uspešno demonstrirali napako Use After Free, ki je privedla do povišanja privilegijev v Ubuntuju namizje. To vam prinese 40,000 $ in 4 Master of Pwn točke.

Ekipa Orca of Sea Security (security.sea.com) je lahko zagnala 2 hrošča na namizju Ubuntu: zapis izven meja (OOBW) in Use-After-Free (UAF), s čimer je prislužil 40,000 $ in 4 Master of Pwn Points .

USPEH: Team Orca of Sea Security (security.sea.com) je lahko zagnala 2 hrošča na namizju Ubuntu: zapis izven meja (OOBW) in Use-After-Free (UAF), pri čemer je osvojil 40,000 $ in 4 Master of Pwn točke.

Od drugih napadov, ki bi jih lahko uspešno izvedli, lahko omenimo naslednje:

  • 100 tisoč dolarjev za razvoj izkoriščanja za Firefox, ki je z odpiranjem posebej oblikovane strani omogočil, da se izognemo izolaciji peskovnika in izvedemo kodo v sistemu.
  • 40,000 $ za prikaz izkoriščanja, ki izkorišča prelivanje medpomnilnika v Oracle Virtualbox za odjavo gosta.
  • 50,000 $ za zagon Apple Safari (preliv medpomnilnika).
  • 450,000 $ za vdore v Microsoft Teams (različne ekipe so prikazale tri krake z nagrado
  • 150,000 $ vsak).
  • 80,000 $ (dva bonusa po 40,000 $) za izkoriščanje prelivanja medpomnilnika in stopnjevanja privilegijev v operacijskem sistemu Microsoft Windows 11.
  • 80,000 $ (dva bonusa po 40,000 $) za izkoriščanje napake v kodi za preverjanje dostopa za dvig vaših privilegijev v operacijskem sistemu Microsoft Windows 11.
  • 40 $ za izkoriščanje prekoračitve celega števila za dvig vaših privilegijev v operacijskem sistemu Microsoft Windows 11.
  • 40,000 $ za izkoriščanje ranljivosti Use-After-Free v operacijskem sistemu Microsoft Windows 11.
  • 75,000 $ za demonstracijo napada na informacijsko-razvedrilni sistem avtomobila Tesla Model 3. Izkoriščanje je uporabilo prelivanje medpomnilnika in brezplačne dvojne hrošče, skupaj s prej znano tehniko obhoda peskovnika.

Nenazadnje je omenjeno, da so v dveh dneh tekmovanja napake, ki so se zgodile kljub trem dovoljenim poskusom vdora, naslednje: Microsoft Windows 11 (6 uspešnih vdorov in 1 neuspešen), Tesla (1 vdor uspešen in 1 neuspešen ) in Microsoft Teams (3 uspešni vdori in 1 neuspešen). Letos ni bilo zahtev za prikaz izkoriščanja v brskalniku Google Chrome.

Končno če vas zanima več o tem, Podrobnosti lahko preverite v izvirni objavi na naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.