压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Pwn2Own 2025柏林黑客大賽:冠軍團隊斬獲32萬美元

為期三天的2025 Pwn2Own 柏林黑客大賽落下帷幕,STAR Labs SG團隊以32萬美元和35個積分點的成績摘得桂冠!大賽共發現28個唯一 0day 漏洞,頒發獎金1078750美元。在這些0day漏洞中,7個是AI類別的漏洞。

第一天比賽情況

戰績 戰隊 戰況
成功 DEVCORE Research團隊,Pumpkin 通過一個證書溢出漏洞在 Red Hat Linux 上實現提權,獲得2萬美元賞金和2個積分點。
撞洞+成功 Summoning 團隊,Sina Kheirkhah (1)成功展示了NVIDIA Triton 利用,雖然所用漏洞是廠商已知的(但并未修復),但仍然獲得1.5萬美元賞金和1.5個積分點。

(2)Pwn2Own 歷史上首個AI類別獲勝者。成功利用 Chroma 使其獲得2萬美元賞金和2個積分點。

成功

+成功

STARLabs SG團隊,Chen Le Qi; Billy 和 Ramdhan (1)組合利用一個UAF和一個整數溢出,在 Windows 11上提權到系統權限,獲得3萬美元賞金和3個積分點。

(2)使用一個UAF成功執行 Docker Desktop 逃逸并在底層OS上執行代碼,獲得6萬美元賞金和6個積分點。

失敗 Wiz Research 團隊 未能在規定時間內,成功運行 NVIDIA Triton Inference 利用。
撞洞 Theori 團隊成員 Hyunwoo Kim和Wongi Lee 組合一個信息泄露和一個UAF漏洞在 Red Hat Linux上提升至root權限,但所用的其中一個漏洞是N-day,不過仍獲得1.5萬美元和1.5個積分點。
成功 Marcin Wiazowski Windows 11上的提權漏洞成功利用。他通過一個界外寫漏洞提升至系統權限,因此獲得3萬美元賞金和3個積分點。
成功 Prison Break 團隊 通過一個整數溢出漏洞逃逸 Oracle VirtualBox 并在底層OS上執行代碼,獲得4萬美元賞金和4個積分點。
撞洞 Viettel Cyber Security 雖然成功演示針對 NVIDIA Triton Inference Server 的利用,但所用漏洞是廠商已知但未修復的,不過仍獲得1.5萬美元和1.5個積分點。
成功 Out of Bounds 團隊 Hyeonjin Choi 第三次嘗試成功利用一個類型混淆在Windows 11上實現提權。

第二天比賽情況

戰績 戰隊 戰況
撞洞 FuzzingLabs團隊,Mohand Acherir 和 Patrick Ventuzelo 雖然成功運行 NVIDIA Triton 利用,但廠商已知(但未打補丁),不過仍然獲得1.5萬美元賞金和1.5個積分點。
成功+成功 Viettel Cyber Security團隊,Dinh Ho Anh Khoa (1)組合利用一個認證繞過和一個不安全的反序列化漏洞利用微軟 SharePoint,為此獲得10萬美元賞金和10個積分點。

(2)通過一個界外寫,在Oracle VirtualBox 實現 Guest-to-host 逃逸,獲得4萬美元賞金和4個積分點。

成功+成功 STARLabs Sgtuandui ,Nguyen Hoang Thach; Gerrard Tai (1)通過一個整數溢出漏洞成功利用 Vmware ESXi,這在 Pwn2Own 歷史上尚屬首次,為此獲得15萬美元賞金和15個積分點。

(2)通過一個UAF漏洞,在Red Hat Enterprise Linux上實現提權,第三次嘗試獲得成功并獲得1萬美元賞金和2個積分點。

成功 Palo Alto Networks,Edouard Bochin 和 Tao Yan 使用一個界外寫漏洞成功利用 Firefox 瀏覽器,獲得5萬美元賞金和5個積分點。
成功 Wiz Research團隊,Benny Issaacs、Nir Brakha和Sagi 通過一個UAF 漏洞成功利用 Redis,獲得4萬美元賞金和4個積分點。
失敗+失敗 Summoning 團隊,Sina Kheirkhah (1)未能在規定時間內成功運行 SharePoint 利用。

(2)未能在規定時間內成功運行 Oracle VirtualBox利用。

成功 Qrious Secure團隊,Ho Xuan Nihn 和 Tri Dang 通過由4個漏洞組成的利用鏈成功利用 NVIDIA Triton,獲得3萬美元賞金和3個積分點。

第三天比賽情況

戰績 戰況
撞洞 DEVCORE Research 團隊,Angelboy 成功在Windows 11上演示提權漏洞,但所用的其中一個漏洞是廠商已知的,不過仍獲得11250美元的賞金和2.25個積分點。
撞洞 FPT NightWolf 團隊,@namhb1、@havancuong000和@HieuTra34558978 雖成功利用 NVIDIA Triton,但所用漏洞是廠商已知的(但尚未打補丁),不過仍然獲得1.5萬美元賞金和1.5個積分點。
成功 往屆破解冠軍 Manfred Paul 通過一個整數溢出漏洞成功利用 Firefox 瀏覽器(僅渲染),獲得5萬美元賞金和5個積分點。
成功 Wiz Research 團隊,Nir Ohfeld Shir Tamari 使用一個可信變量的外部初始化漏洞成功利用 NVIDIA Container Toolkit,獲得3萬美元賞金和3個積分點。
失敗+成功 STAR Labs (1)未能在規定時間內成功在 NVIDIA的Triton Inference 服務器上運行利用。

(2)使用一個TOCTOU條件競爭逃逸虛擬機,以及通過一個數組指數驗證不當漏洞在Windows上實現提權,獲得7萬美元賞金和9個積分點。

成功/撞洞 Reverse_Tactics團隊,Corentin 通過兩個漏洞成功利用 ESXi,但未初始化變量漏洞的使用為此前已用,不過由于使用了唯一的整數溢出漏洞,因此仍然獲得11.25萬美元的賞金和11.5個積分點。
成功 Synacktiv團隊,Thomas Bouzerar和Etienne Helluy-Lafont 通過一個基于堆的緩沖溢出漏洞,成功利用 Vmware Workstation,獲得8萬美元賞金和8個積分點。
成功 Milo? Ivanovi? 通過一個條件競爭漏洞,成功在 Windows 11上提權至系統權限。第四次嘗試成功為他獲得1.5萬美元賞金和3個積分點。

原文鏈接

https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results

聲明:本文來自代碼衛士,稿件和圖片版權均歸原作者所有。所涉觀點不代表東方安全立場,轉載目的在于傳遞更多信息。如有侵權,請聯系rhliu@skdlabs.com,我們將及時按原作者或權利人的意愿予以更正。

上一篇:AI驅動時代,安全跨越鴻溝的困境和機遇

下一篇:該文章已是最后的一篇