Ubuntu、Firefox、Chrome、Docker、VirtualBox のハッキングが Pwn2Own 2024 コンペティションでデモンストレーションされました

バンクーバーで毎年開催される CanSecWest カンファレンスの一部として開催される Pwn2Own 2024 コンテストの 11 日間の結果がまとめられました。これまで知られていなかった脆弱性を悪用する実用的な手法が、Ubuntu Desktop、Windows 23、Docker、Oracle VirtualBox、VMWare Workstation、Adobe Reader、Firefox、Chrome、Edge、Tesla 向けに開発されました。合計 29 件の攻撃が成功し、これまで知られていなかった XNUMX 件の脆弱性が悪用されました。

この攻撃では、アプリケーション、ブラウザ、オペレーティング システムの最新の安定リリースと、利用可能なすべてのアップデートとデフォルト設定が使用されました。支払われた報酬総額は 1,132,500 米ドルでした。 Tesla のハッキングに対して、追加の Tesla Model 3 が授与され、過去 2 回の Pwn3,494,750Own コンテストで支払われた賞金は 202 ドルに達しました。最も多くのポイントを獲得したチームは XNUMX ドルを受け取りました。

Ubuntu、Firefox、Chrome、Docker、VirtualBox のハッキングが Pwn2Own 2024 コンペティションでデモンストレーションされました

実行された攻撃:

  • Ubuntu デスクトップに対する 20 件の攻撃が成功し、特権のないユーザーがルート権限を取得できるようになりました (10 件の賞金は 5 万ドルと XNUMX 万ドル、XNUMX 件の賞金は XNUMX ドル)。この脆弱性は競合状態とバッファ オーバーフローによって引き起こされます。
  • Firefox に対する攻撃により、特別にデザインされたページを開いたときにサンドボックス分離をバイパスし、システム内でコードを実行することが可能になりました (賞金 100 万ドル)。この脆弱性は、JavaScript オブジェクトに割り当てられたバッファの境界外の領域でデータの読み書きができるエラーと、特権のある JavaScript オブジェクトにイベント ハンドラーが置き換えられる可能性によって引き起こされます。これに続いて、Mozilla の開発者は Firefox 124.0.1 アップデートを即座に公開し、特定された問題を解消しました。
  • Chrome に対する 85 件の攻撃。特別にデザインされたページを開いたときにシステム内でコードが実行される可能性がありました (60 件の賞金はそれぞれ 42.5 ドルと XNUMX ドル、XNUMX 件の賞金は XNUMX ドル)。この脆弱性は、解放後のメモリ アクセス、バッファ外読み取り、および不正な入力検証によって引き起こされます。 XNUMX つのエクスプロイトは普遍的なもので、Chrome だけでなく Edge でも機能します。
  • Apple Safari に対する攻撃。特別にデザインされたページを開いたときにシステム内でコードが実行される可能性がありました (賞金 60 ドル)。この脆弱性は整数オーバーフローによって引き起こされます。
  • Oracle VirtualBox の 90 件のハッキングにより、ゲスト システムを終了してホスト側でコードを実行できるようになりました (20 件の賞金は XNUMX 万ドル、XNUMX 件の賞金は XNUMX ドル)。この攻撃は、バッファ オーバーフロー、競合状態、解放後のメモリ アクセスによって引き起こされる脆弱性を悪用して実行されました。
  • Docker への攻撃により、隔離されたコンテナからの脱出が可能になりました (賞金 60 万ドル)。この脆弱性は、解放後のメモリアクセスによって引き起こされます。
  • VMWare Workstation に対する 30 件の攻撃により、ゲスト システムからのログアウトとホスト側でのコードの実行が可能になりました。この攻撃では、解放後のメモリ アクセス、バッファ オーバーフロー、初期化されていない変数 (プレミアム 130 ドルと XNUMX ドル) が使用されました。
  • Microsoft Windows 11 に対する 15 件の攻撃により、権限を増やすことができました (30 ドルのボーナスが 7500 件、それぞれ XNUMX ドルと XNUMX ドルのボーナスが XNUMX 件)。この脆弱性は、競合状態、整数オーバーフロー、不正な参照カウント、および不正な入力検証によって引き起こされました。
  • Adobe Reader でコンテンツを処理する際のコード実行 (賞金 50 万ドル)。この攻撃では、API 制限の回避を可能にする脆弱性とコマンド置換を可能にするバグを悪用しました。
  • テスラ車の情報システムに対する攻撃。CAN BUS バスの操作を通じて実行され、整数オーバーフローを達成して ECU (電子制御ユニット) にアクセスできるようになります。賞金は200万ドルとテスラ・モデル3車だった。
  • Microsoft SharePoint と VMware ESXi をハッキングする試みは失敗しました。

問題の正確な構成要素はまだ報告されていません。コンテストの規約に従って、実証されたすべてのゼロデイ脆弱性に関する詳細情報は 0 日後にのみ公開され、この情報は、問題を排除するアップデートを準備するためにメーカーに提供されます。脆弱性。

出所: オープンネット.ru

コメントを追加します