У Пвн2Овн 2022 демонстрирано је 5 рањивости у Убунту-у

Недавно дали су до знања преко објаве на блогу резултати три дана такмичења Пвн2Овн 2022, који се одржава сваке године у оквиру конференције ЦанСецВест.

У овогодишњем издању Показало се да технике раде на искоришћавању рањивости раније непозната за Убунту Десктоп, Виртуалбок, Сафари, Виндовс 11, Мицрософт Теамс и Фирефок. Укупно је демонстрирано 25 успешних напада, а три покушаја су завршила неуспешно. Напади су користили најновије стабилне верзије апликација, претраживача и оперативних система са свим доступним ажурирањима и са подразумеваним подешавањима. Укупан износ исплаћене накнаде био је 1.155.000 УСД.

Пвн2Овн Ванцоувер до 2022. је у току, а 15. годишњица такмичења је већ показала нека невероватна истраживања. Пратите овај блог за ажуриране резултате, слике и видео записе са догађаја. Све ћемо објавити овде, укључујући најновију Мастер оф Пвн ранг листу.

Цомпетитион демонстрирао пет успешних покушаја да се искористе раније непознате рањивости у Убунту Десктоп-у, који су направили различити тимови учесника.

је награђен а Награда од 40,000 долара за демонстрацију локалне ескалације привилегија у Убунту Десктопу коришћењем два проблема са преливањем бафера и двоструким ослобађањем. Четири бонуса, у вредности од 40,000 долара сваки, плаћена су за демонстрацију ескалације привилегија искоришћавањем рањивости у вези са приступом меморији након што је објављена (Усе-Афтер-Фрее).

УСПЕХ – Кеитх Иео ( @киеоји ) је освојио 40 долара и 4 Мастер оф Пвн поена за експлоатацију без употребе на Убунту десктопу.

Које компоненте проблема још нису пријављене, према условима конкурса, детаљне информације о свим демонстрираним 0-дневним рањивостима биће објављене тек након 90 дана, које се дају за припрему ажурирања од стране произвођача за уклањање рањивости.

УСПЈЕХ – У посљедњем покушају другог дана, Зхенпенг Лин (@Маркак_), Иуеки Цхен (@Левис_Цхен_) и Ксиниу Ксинг (@кингкиниу) са ТУТЕЛАРИ тима Нортхвестерн универзитета успјешно су демонстрирали грешку Усе Афтер Фрее која је довела до повећања привилегија у Убунту Десктопу . Ово вам доноси 2 долара и 40,000 Мастер оф Пвн поена.

Тим Орца оф Сеа Сецурити (сецурити.сеа.цом) је био у могућности да покрене 2 грешке на Убунту десктопу: ван граница за писање (ООБВ) и Усе-Афтер-Фрее (УАФ), зарадивши 40,000 долара и 4 Мастер оф Пвн поена .

УСПЕХ: Тим Орца оф Сеа Сецурити (сецурити.сеа.цом) успео је да покрене 2 грешке на Убунту десктопу: ван граница за писање (ООБВ) и Усе-Афтер-Фрее (УАФ), освојивши 40,000 долара и 4 Мастер оф Пвн тачке.

Од осталих напада који би могли бити успешно изведени, можемо поменути следеће:

  • 100 хиљада долара за развој експлоатације за Фајерфокс, која је омогућила отварањем посебно дизајниране странице да се заобиђе изолација сандбок-а и изврши код у систему.
  • 40,000 долара за демонстрацију експлоатације која користи предност преливања бафера у Орацле Виртуалбок-у за одјављивање госта.
  • 50,000 долара за покретање Аппле Сафарија (преливање бафера).
  • 450,000 долара за Мицрософт Теамс хакове (различити тимови су демонстрирали три хаковања уз награду од
  • 150,000 долара сваки).
  • 80,000 долара (два бонуса од 40,000 долара) да бисте искористили предности преливања бафера и ескалације привилегија у Мицрософт Виндовс 11.
  • 80,000 долара (два бонуса од 40,000 долара) да бисте искористили грешку у коду за верификацију приступа да бисте подигли своје привилегије у Мицрософт Виндовс 11.
  • 40 долара да бисте искористили прекорачење целог броја да бисте подигли своје привилегије у Мицрософт Виндовс 11.
  • 40,000 долара за искоришћавање рањивости Усе-Афтер-Фрее у Мицрософт Виндовс 11.
  • 75,000 долара за демонстрирање напада на инфотаинмент систем аутомобила Тесла Модел 3. Експлоатација је користила преливање бафера и бесплатне дупле грешке, заједно са претходно познатом техником заобилажења сандбок-а.

На крају, али не и најмање важно, помиње се да су у два дана такмичења неуспеси који су се десили упркос три дозвољена покушаја хаковања, следећи: Мицрософт Виндовс 11 (6 успешних хакова и 1 неуспешан), Тесла (1 хаковање успешан и 1 неуспешан ) и Мицрософт Теамс (3 успешна хаковања и 1 неуспешан). Ове године није било захтева за демонстрацију експлоатације у Гоогле Цхроме-у.

Коначно ако сте заинтересовани да сазнате више о томе, Детаље можете проверити у оригиналном посту на следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.