為期三天的2025 Pwn2Own 柏林黑客大賽落下帷幕,STAR Labs SG團隊以32萬美元和35個積分點的成績摘得桂冠!大賽共發現28個唯一 0day 漏洞,頒發獎金1078750美元。在這些0day漏洞中,7個是AI類別的漏洞。
第一天比賽情況
戰績 | 戰隊 | 戰況 |
成功 | DEVCORE Research團隊,Pumpkin | 通過一個證書溢出漏洞在 Red Hat Linux 上實現提權,獲得2萬美元賞金和2個積分點。 |
撞洞+成功 | Summoning 團隊,Sina Kheirkhah | (1)成功展示了NVIDIA Triton 利用,雖然所用漏洞是廠商已知的(但并未修復),但仍然獲得1.5萬美元賞金和1.5個積分點。
(2)Pwn2Own 歷史上首個AI類別獲勝者。成功利用 Chroma 使其獲得2萬美元賞金和2個積分點。 |
成功
+成功 |
STARLabs SG團隊,Chen Le Qi; Billy 和 Ramdhan | (1)組合利用一個UAF和一個整數溢出,在 Windows 11上提權到系統權限,獲得3萬美元賞金和3個積分點。
(2)使用一個UAF成功執行 Docker Desktop 逃逸并在底層OS上執行代碼,獲得6萬美元賞金和6個積分點。 |
失敗 | Wiz Research 團隊 | 未能在規定時間內,成功運行 NVIDIA Triton Inference 利用。 |
撞洞 | Theori 團隊成員 Hyunwoo Kim和Wongi Lee | 組合一個信息泄露和一個UAF漏洞在 Red Hat Linux上提升至root權限,但所用的其中一個漏洞是N-day,不過仍獲得1.5萬美元和1.5個積分點。 |
成功 | Marcin Wiazowski | Windows 11上的提權漏洞成功利用。他通過一個界外寫漏洞提升至系統權限,因此獲得3萬美元賞金和3個積分點。 |
成功 | Prison Break 團隊 | 通過一個整數溢出漏洞逃逸 Oracle VirtualBox 并在底層OS上執行代碼,獲得4萬美元賞金和4個積分點。 |
撞洞 | Viettel Cyber Security | 雖然成功演示針對 NVIDIA Triton Inference Server 的利用,但所用漏洞是廠商已知但未修復的,不過仍獲得1.5萬美元和1.5個積分點。 |
成功 | Out of Bounds 團隊 Hyeonjin Choi | 第三次嘗試成功利用一個類型混淆在Windows 11上實現提權。 |
第二天比賽情況
戰績 | 戰隊 | 戰況 |
撞洞 | FuzzingLabs團隊,Mohand Acherir 和 Patrick Ventuzelo | 雖然成功運行 NVIDIA Triton 利用,但廠商已知(但未打補丁),不過仍然獲得1.5萬美元賞金和1.5個積分點。 |
成功+成功 | Viettel Cyber Security團隊,Dinh Ho Anh Khoa | (1)組合利用一個認證繞過和一個不安全的反序列化漏洞利用微軟 SharePoint,為此獲得10萬美元賞金和10個積分點。
(2)通過一個界外寫,在Oracle VirtualBox 實現 Guest-to-host 逃逸,獲得4萬美元賞金和4個積分點。 |
成功+成功 | STARLabs Sgtuandui ,Nguyen Hoang Thach; Gerrard Tai | (1)通過一個整數溢出漏洞成功利用 Vmware ESXi,這在 Pwn2Own 歷史上尚屬首次,為此獲得15萬美元賞金和15個積分點。
(2)通過一個UAF漏洞,在Red Hat Enterprise Linux上實現提權,第三次嘗試獲得成功并獲得1萬美元賞金和2個積分點。 |
成功 | Palo Alto Networks,Edouard Bochin 和 Tao Yan | 使用一個界外寫漏洞成功利用 Firefox 瀏覽器,獲得5萬美元賞金和5個積分點。 |
成功 | Wiz Research團隊,Benny Issaacs、Nir Brakha和Sagi | 通過一個UAF 漏洞成功利用 Redis,獲得4萬美元賞金和4個積分點。 |
失敗+失敗 | Summoning 團隊,Sina Kheirkhah | (1)未能在規定時間內成功運行 SharePoint 利用。
(2)未能在規定時間內成功運行 Oracle VirtualBox利用。 |
成功 | Qrious Secure團隊,Ho Xuan Nihn 和 Tri Dang | 通過由4個漏洞組成的利用鏈成功利用 NVIDIA Triton,獲得3萬美元賞金和3個積分點。 |
第三天比賽情況
戰績 | 戰 | 戰況 |
撞洞 | DEVCORE Research 團隊,Angelboy | 成功在Windows 11上演示提權漏洞,但所用的其中一個漏洞是廠商已知的,不過仍獲得11250美元的賞金和2.25個積分點。 |
撞洞 | FPT NightWolf 團隊,@namhb1、@havancuong000和@HieuTra34558978 | 雖成功利用 NVIDIA Triton,但所用漏洞是廠商已知的(但尚未打補丁),不過仍然獲得1.5萬美元賞金和1.5個積分點。 |
成功 | 往屆破解冠軍 Manfred Paul | 通過一個整數溢出漏洞成功利用 Firefox 瀏覽器(僅渲染),獲得5萬美元賞金和5個積分點。 |
成功 | Wiz Research 團隊,Nir Ohfeld Shir Tamari | 使用一個可信變量的外部初始化漏洞成功利用 NVIDIA Container Toolkit,獲得3萬美元賞金和3個積分點。 |
失敗+成功 | STAR Labs | (1)未能在規定時間內成功在 NVIDIA的Triton Inference 服務器上運行利用。
(2)使用一個TOCTOU條件競爭逃逸虛擬機,以及通過一個數組指數驗證不當漏洞在Windows上實現提權,獲得7萬美元賞金和9個積分點。 |
成功/撞洞 | Reverse_Tactics團隊,Corentin | 通過兩個漏洞成功利用 ESXi,但未初始化變量漏洞的使用為此前已用,不過由于使用了唯一的整數溢出漏洞,因此仍然獲得11.25萬美元的賞金和11.5個積分點。 |
成功 | Synacktiv團隊,Thomas Bouzerar和Etienne Helluy-Lafont | 通過一個基于堆的緩沖溢出漏洞,成功利用 Vmware Workstation,獲得8萬美元賞金和8個積分點。 |
成功 | Milo? Ivanovi? | 通過一個條件競爭漏洞,成功在 Windows 11上提權至系統權限。第四次嘗試成功為他獲得1.5萬美元賞金和3個積分點。 |
原文鏈接
https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results
下一篇:該文章已是最后的一篇