Ubuntu, Chrome, Safari, Parallels un Microsoft produkti tika uzlauzti konkursā Pwn2Own 2021

Ir apkopoti trīs dienu konkursa Pwn2Own 2021 rezultāti, kas katru gadu notiek CanSecWest konferences ietvaros. Tāpat kā pagājušajā gadā, sacensības notika virtuāli un uzbrukumi tika demonstrēti tiešsaistē. No 23 mērķētajiem mērķiem tika demonstrētas darba metodes iepriekš nezināmu ievainojamību izmantošanai Ubuntu Desktop, Windows 10, Chrome, Safari, Parallels Desktop, Microsoft Exchange, Microsoft Teams un Zoom. Visos gadījumos tika pārbaudītas jaunākās programmu versijas, tostarp visi pieejamie atjauninājumi. Kopējā maksājumu summa bija viens miljons divi simti tūkstoši ASV dolāru (kopējais balvu fonds bija pusotrs miljons dolāru).

Sacensībās tika veikti trīs mēģinājumi izmantot Ubuntu Desktop ievainojamības. Pirmais un otrais mēģinājums bija derīgs, un uzbrucēji varēja demonstrēt lokālu privilēģiju eskalāciju, izmantojot iepriekš nezināmas ievainojamības, kas saistītas ar bufera pārpildīšanu un dubultu brīvu atmiņu (par kurām problēmas sastāvdaļām vēl nav ziņots; izstrādātājiem tiek dotas 90 dienas, lai tos novērstu kļūdas pirms datu izpaušanas). Par šīm ievainojamībām tika izmaksātas prēmijas USD 30 XNUMX apmērā.

Trešais mēģinājums, ko veica cita komanda vietējā privilēģiju ļaunprātīgas izmantošanas kategorijā, bija tikai daļēji veiksmīgs - ekspluatācija darbojās un ļāva iegūt root piekļuvi, taču uzbrukums netika pilnībā ieskaitīts, jo ar ievainojamību saistītā kļūda jau bija zināma. Ubuntu izstrādātājiem, un tika gatavots atjauninājums ar labojumu.

Veiksmīgs uzbrukums tika demonstrēts arī pārlūkprogrammām, kuru pamatā ir Chromium dzinējs - Google Chrome un Microsoft Edge. Par eksploīta izveidi, kas ļauj izpildīt savu kodu, atverot īpaši izstrādātu lapu pārlūkprogrammās Chrome un Edge (divām pārlūkprogrammām tika izveidots viens universāls eksploats), tika izmaksāta balva 100 tūkstošu dolāru apmērā. Labojumu plānots publicēt tuvāko stundu laikā, pagaidām zināms tikai tas, ka ievainojamība ir procesā, kas atbild par tīmekļa satura apstrādi (renderētājs).

Citi veiksmīgi uzbrukumi:

  • 200 tūkstoši dolāru par Zoom aplikācijas uzlaušanu (savu kodu izdevās izpildīt, nosūtot ziņu citam lietotājam, bez nepieciešamības veikt nekādas adresāta darbības). Uzbrukumā tika izmantotas trīs Zoom ievainojamības un viena operētājsistēmas Windows ievainojamība.
  • 200 tūkstoši dolāru par Microsoft Exchange uzlaušanu (apiet autentifikācijas un lokālas privilēģijas serverī, lai iegūtu administratora tiesības). Kārtējais veiksmīgi darbojošais varoņdarbs tika demonstrēts citai komandai, bet otrā vieta netika izmaksāta, jo tās pašas kļūdas jau bija izmantojusi pirmā komanda.
  • 200 tūkstoši dolāru par Microsoft Teams uzlaušanu (koda izpilde serverī).
  • 100 tūkstoši dolāru par Apple Safari izmantošanu (veselo skaitļu pārpilde programmā Safari un bufera pārpilde macOS kodolā, lai apietu smilškastes un izpildītu kodu kodola līmenī).
  • 140 tūkstoši dolāru par Parallels Desktop uzlaušanu (iziešana no virtuālās mašīnas un koda izpilde galvenajā sistēmā). Uzbrukums tika veikts, izmantojot trīs dažādas ievainojamības - neinicializētu atmiņas noplūdi, steka pārpildīšanu un veselu skaitļu pārpildīšanu.
  • Divas balvas pa 40 tūkstošiem dolāru par Parallels Desktop uzlaušanu (loģiska kļūda un bufera pārpilde, kas ļāva izpildīt kodu ārējā OS, veicot darbības virtuālajā mašīnā).
  • Trīs balvas 40 tūkstošu dolāru apmērā par trim veiksmīgiem Windows 10 ekspluatācijas gadījumiem (veselo skaitļu pārpilde, piekļuve jau atbrīvotajai atmiņai un sacensību nosacījums, kas ļāva iegūt SISTĒMAS privilēģijas).

Tika veikti mēģinājumi uzlauzt Oracle VirtualBox, taču tie bija nesekmīgi. Nominācijas par uzlaušanu Firefox, VMware ESXi, Hyper-V klientu, MS Office 365, MS SharePoint, MS RDP un Adobe Reader palika nepieteiktas. Neviens nebija arī gatavs demonstrēt Tesla automašīnas informācijas sistēmas uzlaušanu, neskatoties uz 600 tūkstošu dolāru balvu plus Tesla Model 3 automašīnu.

Avots: opennet.ru

Pievieno komentāru