Hakovi za Ubuntu, Firefox, Chrome, Docker i VirtualBox demonstrirani su na takmičenju Pwn2Own 2024.

Sumirani su rezultati dva dana takmičenja Pwn2Own 2024, koje se održava svake godine u okviru konferencije CanSecWest u Vancouveru. Tehnike rada za iskorišćavanje ranije nepoznatih ranjivosti razvijene su za Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge i Tesla. Demonstrirana su ukupno 23 uspješna napada, iskorištavajući 29 ranije nepoznatih ranjivosti.

Napadi su koristili najnovija stabilna izdanja aplikacija, pretraživača i operativnih sistema sa svim dostupnim ažuriranjima i zadanim konfiguracijama. Ukupan iznos isplaćene naknade bio je 1,132,500 USD. Za hakovanje Tesle nagrađen je dodatni Tesla Model 3. Iznos nagrada isplaćen za posljednja tri Pwn2Own takmičenja iznosio je 3,494,750 dolara. Tim sa najviše poena dobio je 202 dolara.

Hakovi za Ubuntu, Firefox, Chrome, Docker i VirtualBox demonstrirani su na takmičenju Pwn2Own 2024.

Izvedeni napadi:

  • Četiri uspješna napada na Ubuntu Desktop, omogućavajući neprivilegovanom korisniku da dobije root prava (jedna nagrada od 20 hiljada i 10 hiljada dolara, dvije nagrade od 5 hiljada dolara). Ranjivosti su uzrokovane uslovima trke i prelivom bafera.
  • Napad na Firefox koji je omogućio da se zaobiđe sandbox izolacija i izvrši kod u sistemu prilikom otvaranja posebno dizajnirane stranice (nagrada od 100 hiljada dolara). Ranjivost je uzrokovana greškom koja omogućava čitanje i pisanje podataka u područje izvan granice bafera dodijeljenog JavaScript objektu, kao i mogućnost zamjene rukovaoca događaja u privilegirani JavaScript objekt. Za petama, programeri iz Mozille odmah su objavili ažuriranje za Firefox 124.0.1, eliminirajući identificirane probleme.
  • Četiri napada na Chrome, koji su omogućili izvršavanje koda u sistemu prilikom otvaranja posebno dizajnirane stranice (jedna nagrada od 85 i 60 hiljada dolara svaki, dvije nagrade od 42.5 hiljada). Ranjivosti su uzrokovane pristupom memoriji nakon slobodnog čitanja izvan bafera i netačne provjere valjanosti unosa. Ova tri exploit-a su univerzalna i rade ne samo u Chromeu, već iu Edgeu.
  • Napad na Apple Safari koji je omogućio izvršavanje koda u sistemu prilikom otvaranja posebno dizajnirane stranice (nagrada od 60 dolara). Ranjivost je uzrokovana prekoračenjem cijelog broja.
  • Četiri haka Oracle VirtualBox-a koji su vam omogućili da izađete iz sistema za goste i izvršite kod na strani domaćina (jedna nagrada od 90 hiljada dolara i tri nagrade od 20 hiljada dolara). Napadi su izvedeni iskorištavanjem ranjivosti uzrokovanih prekoračenjem bafera, uvjetima utrke i pristupom memoriji nakon oslobađanja.
  • Napad na Docker koji vam je omogućio da pobjegnete iz izolovanog kontejnera (nagrada od 60 hiljada dolara). Ranjivost je uzrokovana pristupom memoriji nakon oslobađanja.
  • Dva napada na VMWare Workstation koji su omogućili odjavljivanje sa gostujućeg sistema i izvršavanje koda na strani domaćina. Napadi su koristili pristup memoriji nakon oslobađanja, prelivanje bafera i neinicijaliziranu varijablu (premije od 30 USD i 130 USD).
  • Pet napada na Microsoft Windows 11 koji su vam omogućili da povećate svoje privilegije (tri bonusa od 15 hiljada dolara i jedan bonus od 30 hiljada i 7500 dolara svaki). Ranjivosti su uzrokovane uslovima trke, prekoračenjem celog broja, netačnim brojanjem referenci i netačnom validacijom unosa.
  • Izvršenje koda prilikom obrade sadržaja u Adobe Readeru (nagrada od 50 hiljada dolara). Napad je iskoristio ranjivost koja je omogućila zaobilaženje ograničenja API-ja i grešku koja je omogućila zamjenu naredbi.
  • Napad na informacioni sistem automobila Tesla, izveden kroz manipulaciju CAN BUS magistralom i koji omogućava postizanje prelivanja celog broja i pristup ECU (elektronskoj kontrolnoj jedinici). Nagrada je iznosila 200 hiljada dolara i automobil Tesla Model 3.
  • Pokušaji hakovanja Microsoft SharePoint i VMware ESXi bili su neuspješni.

Tačne komponente problema još nisu objavljene; ​​u skladu sa uslovima konkursa, detaljne informacije o svim pokazanim 0-dnevnim ranjivostima biće objavljene tek nakon 90 dana, koje se daju proizvođačima da pripreme ažuriranja koja eliminišu ranjivosti.

izvor: opennet.ru

Dodajte komentar