Hacks af Ubuntu, Firefox, Chrome, Docker og VirtualBox blev demonstreret ved Pwn2Own 2024-konkurrencen

Resultaterne af to dage af Pwn2Own 2024-konkurrencen, der afholdes årligt som en del af CanSecWest-konferencen i Vancouver, er blevet opsummeret. Arbejdsteknikker til at udnytte hidtil ukendte sårbarheder er udviklet til Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge og Tesla. Der blev demonstreret i alt 23 vellykkede angreb, der udnyttede 29 hidtil ukendte sårbarheder.

Angrebene brugte de seneste stabile udgivelser af applikationer, browsere og operativsystemer med alle tilgængelige opdateringer og standardkonfigurationer. Det samlede udbetalte vederlag var USD 1,132,500. For at hacke Tesla blev der tildelt en ekstra Tesla Model 3. Belønningsbeløbet for de sidste tre Pwn2Own-konkurrencer beløb sig til $3,494,750. Holdet med flest point modtog $202.

Hacks af Ubuntu, Firefox, Chrome, Docker og VirtualBox blev demonstreret ved Pwn2Own 2024-konkurrencen

Udførte angreb:

  • Fire vellykkede angreb på Ubuntu Desktop, der giver en uprivilegeret bruger mulighed for at opnå root-rettigheder (en pris på 20 tusinde og 10 tusinde dollars, to præmier på 5 tusinde dollars). Sårbarhederne er forårsaget af raceforhold og bufferoverløb.
  • Et angreb på Firefox, der gjorde det muligt at omgå sandkasseisolering og eksekvere kode i systemet, når man åbnede en specialdesignet side (præmie på 100 tusind dollars). Sårbarheden er forårsaget af en fejl, der gør det muligt at læse og skrive data til et område uden for grænsen af ​​bufferen, der er allokeret til et JavaScript-objekt, samt muligheden for at erstatte en hændelseshandler med et privilegeret JavaScript-objekt. Udviklere fra Mozilla udgav omgående Firefox 124.0.1-opdateringen, hvilket eliminerede de identificerede problemer.
  • Fire angreb på Chrome, som gjorde det muligt at udføre kode i systemet ved åbning af en specialdesignet side (en pris på 85 og 60 tusind dollars hver, to priser på 42.5 tusinde). Sårbarhederne er forårsaget af hukommelsesadgang efter frie læsninger uden for buffer og forkert inputvalidering. De tre udnyttelser er universelle og fungerer ikke kun i Chrome, men også i Edge.
  • Et angreb på Apple Safari, der gjorde det muligt at udføre kode i systemet, når man åbnede en specialdesignet side (præmie på $60). Sårbarheden er forårsaget af et heltalsoverløb.
  • Fire hacks af Oracle VirtualBox, der gjorde det muligt for dig at forlade gæstesystemet og udføre kode på værtssiden (én præmie på 90 tusind dollars og tre præmier på 20 tusind dollars). Angrebene blev udført ved at udnytte sårbarheder forårsaget af bufferoverløb, raceforhold og hukommelsesadgang efter fri.
  • Et angreb på Docker, der gjorde det muligt for dig at flygte fra en isoleret container (tildeling på 60 tusind dollars). Sårbarheden er forårsaget af en hukommelsesadgang efter fri.
  • To angreb på VMWare Workstation, der gjorde det muligt at logge ud af gæstesystemet og eksekvere kode på værtssiden. Angrebene brugte en hukommelsesadgang efter fri, et bufferoverløb og en ikke-initialiseret variabel (præmier på $30 og $130).
  • Fem angreb på Microsoft Windows 11, der gav dig mulighed for at øge dine privilegier (tre bonusser på 15 tusind dollars og en bonus på 30 tusinde og 7500 dollars hver). Sårbarhederne var forårsaget af raceforhold, heltalsoverløb, forkert referencetælling og forkert inputvalidering.
  • Kodeudførelse ved behandling af indhold i Adobe Reader (pris på 50 tusind dollars). Angrebet udnyttede en sårbarhed, der gjorde det muligt at omgå API-begrænsninger og en fejl, der tillod kommandosubstitution.
  • Et angreb på informationssystemet i en Tesla-bil, udført gennem manipulation af CAN BUS-bussen og gør det muligt at opnå et heltalsoverløb og få adgang til ECU'en (elektronisk kontrolenhed). Prisen beløb sig til 200 tusind dollars og en Tesla Model 3-bil.
  • Forsøg på at hacke Microsoft SharePoint og VMware ESXi var mislykkede.

De nøjagtige komponenter af problemet er endnu ikke rapporteret; i overensstemmelse med konkurrencevilkårene vil detaljerede oplysninger om alle påviste 0-dages sårbarheder først blive offentliggjort efter 90 dage, som gives til producenterne til at forberede opdateringer, der eliminerer sårbarheder.

Kilde: opennet.ru

Tilføj en kommentar