Na soutěži Pwn2Own 2024 byly předvedeny hacky Ubuntu, Firefox, Chrome, Docker a VirtualBox

Výsledky dvou dnů soutěže Pwn2Own 2024, která se každoročně koná v rámci konference CanSecWest ve Vancouveru, byly sečteny. Pracovní techniky pro využívání dříve neznámých zranitelností byly vyvinuty pro Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge a Tesla. Bylo předvedeno celkem 23 úspěšných útoků využívajících 29 dříve neznámých zranitelností.

Útoky využívaly nejnovější stabilní verze aplikací, prohlížečů a operačních systémů se všemi dostupnými aktualizacemi a výchozími konfiguracemi. Celková výše vyplacené odměny činila 1,132,500 3 2 USD. Za hacknutí Tesly byla udělena dodatečná Tesla Model 3,494,750. Výše ​​odměn vyplacených za poslední tři soutěže Pwn202Own činila XNUMX XNUMX XNUMX $. Tým s nejvyšším počtem bodů získal XNUMX XNUMX $.

Na soutěži Pwn2Own 2024 byly předvedeny hacky Ubuntu, Firefox, Chrome, Docker a VirtualBox

Provedené útoky:

  • Čtyři úspěšné útoky na Ubuntu Desktop umožňující neprivilegovanému uživateli získat práva root (jedno ocenění 20 tisíc a 10 tisíc dolarů, dvě ocenění 5 tisíc dolarů). Tyto chyby zabezpečení jsou způsobeny podmínkami závodu a přetečením vyrovnávací paměti.
  • Útok na Firefox, který umožnil obejít izolaci sandboxu a spustit kód v systému při otevření speciálně navržené stránky (odměna 100 tisíc dolarů). Chyba zabezpečení je způsobena chybou, která umožňuje číst a zapisovat data do oblasti mimo hranice vyrovnávací paměti alokované pro objekt JavaScript, a také možnost nahradit obslužnou rutinu události privilegovaným objektem JavaScript. Vývojáři z Mozilly okamžitě zveřejnili aktualizaci Firefoxu 124.0.1, která odstranila zjištěné problémy.
  • Čtyři útoky na Chrome, které umožnily spuštění kódu v systému při otevření speciálně navržené stránky (jedno ocenění 85 a 60 tisíc dolarů každý, dvě ocenění 42.5 tisíce). Chyby zabezpečení jsou způsobeny přístupem do paměti po volném čtení, mimo vyrovnávací paměť a nesprávným ověřením vstupu. Tři exploity jsou univerzální a fungují nejen v Chrome, ale i v Edge.
  • Útok na Apple Safari, který umožnil spuštění kódu v systému při otevření speciálně navržené stránky (odměna 60 XNUMX $). Tato chyba zabezpečení je způsobena přetečením celého čísla.
  • Čtyři hacky Oracle VirtualBox, které vám umožnily opustit hostující systém a spustit kód na straně hostitele (jedno ocenění 90 tisíc dolarů a tři ocenění 20 tisíc dolarů). Útoky byly provedeny využitím zranitelností způsobených přetečením vyrovnávací paměti, podmínkami závodu a přístupem do paměti po uvolnění.
  • Útok na Docker, který vám umožnil uniknout z izolovaného kontejneru (odměna 60 tisíc dolarů). Chyba zabezpečení je způsobena přístupem do paměti po uvolnění.
  • Dva útoky na VMWare Workstation, které umožnily odhlášení z hostujícího systému a spuštění kódu na straně hostitele. Útoky využívaly přístup do paměti po uvolnění, přetečení vyrovnávací paměti a neinicializovanou proměnnou (prémie 30 130 a XNUMX XNUMX USD).
  • Pět útoků na Microsoft Windows 11, které vám umožnily zvýšit vaše oprávnění (tři bonusy ve výši 15 tisíc dolarů a jeden bonus ve výši 30 tisíc a 7500 XNUMX dolarů každý). Chyby zabezpečení byly způsobeny podmínkami závodu, přetečením celých čísel, nesprávným počítáním referencí a nesprávným ověřením vstupu.
  • Spuštění kódu při zpracování obsahu v aplikaci Adobe Reader (odměna 50 tisíc dolarů). Útok zneužil zranitelnost, která umožňovala obejít omezení API, a chybu, která umožňovala nahrazování příkazů.
  • Útok na informační systém vozu Tesla, provedený manipulací se sběrnicí CAN BUS a umožňující dosáhnout přetečení celého čísla a získat přístup k ECU (elektronické řídicí jednotce). Ocenění činilo 200 tisíc dolarů a vůz Tesla Model 3.
  • Pokusy o hacknutí Microsoft SharePoint a VMware ESXi byly neúspěšné.

Přesné komponenty problému zatím nebyly hlášeny, v souladu s podmínkami soutěže budou podrobné informace o všech prokázaných 0denních zranitelnostech zveřejněny až po 90 dnech, které jsou poskytnuty výrobcům k přípravě aktualizací, které eliminují zranitelnosti.

Zdroj: opennet.ru

Přidat komentář