Ubuntu, Firefox, Chrome, Docker un VirtualBox uzlauzumi tika demonstrēti konkursā Pwn2Own 2024

Ir apkopoti divu dienu konkursa Pwn2Own 2024 rezultāti, kas katru gadu notiek CanSecWest konferences ietvaros Vankūverā. Darba metodes iepriekš nezināmu ievainojamību izmantošanai ir izstrādātas Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge un Tesla. Kopumā tika demonstrēti 23 veiksmīgi uzbrukumi, izmantojot 29 iepriekš nezināmas ievainojamības.

Uzbrukumos tika izmantotas jaunākās stabilās lietojumprogrammu, pārlūkprogrammu un operētājsistēmu versijas ar visiem pieejamajiem atjauninājumiem un noklusējuma konfigurācijām. Kopējā izmaksātā atlīdzības summa bija 1,132,500 3 2 USD. Par Tesla uzlaušanu tika piešķirts papildu Tesla Model 3,494,750. Par pēdējām trim Pwn202Own sacensībām izmaksātā atlīdzības summa sasniedza XNUMX XNUMX XNUMX $. Komanda, kurai bija visvairāk punktu, saņēma XNUMX XNUMX USD.

Ubuntu, Firefox, Chrome, Docker un VirtualBox uzlauzumi tika demonstrēti konkursā Pwn2Own 2024

Veiktie uzbrukumi:

  • Četri veiksmīgi uzbrukumi Ubuntu Desktop, ļaujot nepievilcīgam lietotājam iegūt root tiesības (viena balva 20 tūkstošu un 10 tūkstošu dolāru apmērā, divas balvas 5 tūkstošu dolāru apmērā). Ievainojamības izraisa sacensību apstākļi un bufera pārpilde.
  • Uzbrukums Firefox, kas ļāva apiet smilškastes izolāciju un izpildīt kodu sistēmā, atverot īpaši izstrādātu lapu (balva 100 tūkstošu dolāru apmērā). Ievainojamību izraisa kļūda, kas ļauj nolasīt un rakstīt datus apgabalā, kas atrodas ārpus JavaScript objektam piešķirtā bufera robežas, kā arī iespēja aizstāt notikumu apstrādātāju ar priviliģētu JavaScript objektu. Izstrādātāji no Mozilla nekavējoties publicēja Firefox 124.0.1 atjauninājumu, novēršot konstatētās problēmas.
  • Četri uzbrukumi pārlūkam Chrome, kas ļāva sistēmā izpildīt kodu, atverot īpaši izstrādātu lapu (viena balva 85 un 60 tūkstoši dolāru katrā, divas balvas 42.5 tūkstošu apmērā). Ievainojamības izraisa piekļuve atmiņai pēc brīvas, nolasīšanas ārpus bufera un nepareizas ievades validācijas. Trīs paņēmieni ir universāli un darbojas ne tikai pārlūkā Chrome, bet arī Edge.
  • Uzbrukums Apple Safari, kas ļāva sistēmā izpildīt kodu, atverot īpaši izstrādātu lapu (balva 60 XNUMX USD). Ievainojamību izraisa vesela skaitļa pārpilde.
  • Četri Oracle VirtualBox uzlauzumi, kas ļāva iziet no viesu sistēmas un izpildīt kodu resursdatora pusē (viena balva 90 tūkstošu dolāru apmērā un trīs balvas 20 tūkstošu dolāru apmērā). Uzbrukumi tika veikti, izmantojot ievainojamības, ko izraisīja bufera pārpilde, sacensību apstākļi un piekļuve atmiņai pēc atbrīvošanas.
  • Uzbrukums Docker, kas ļāva jums aizbēgt no izolēta konteinera (balva 60 tūkstoši dolāru). Ievainojamību izraisa piekļuve atmiņai pēc atbrīvošanas.
  • Divi uzbrukumi VMWare Workstation, kas ļāva iziet no viesu sistēmas un izpildīt kodu resursdatora pusē. Uzbrukumos tika izmantota piekļuve atmiņai pēc brīvas piekļuves, bufera pārpilde un neinicializēts mainīgais (piemaksa USD 30 130 un USD XNUMX XNUMX).
  • Pieci uzbrukumi operētājsistēmai Microsoft Windows 11, kas ļāva jums palielināt savas privilēģijas (trīs bonusi 15 tūkstošu dolāru apmērā un viens bonuss 30 tūkstošu un 7500 dolāru apmērā). Ievainojamības izraisīja sacensību apstākļi, veselu skaitļu pārpilde, nepareiza atsauces skaitīšana un nepareiza ievades validācija.
  • Koda izpilde, apstrādājot saturu programmā Adobe Reader (50 tūkstošu USD balva). Uzbrukumā tika izmantota ievainojamība, kas ļāva apiet API ierobežojumus, un kļūda, kas ļāva aizstāt komandas.
  • Uzbrukums Tesla automašīnas informācijas sistēmai, kas veikts, manipulējot ar CAN BUS kopni un ļaujot sasniegt veselu skaitļu pārplūdi un piekļūt ECU (elektroniskajam vadības blokam). Balva sasniedza 200 tūkstošus dolāru un Tesla Model 3 automašīnu.
  • Mēģinājumi uzlauzt Microsoft SharePoint un VMware ESXi bija neveiksmīgi.

Par precīzām problēmas sastāvdaļām vēl nav ziņots, saskaņā ar konkursa noteikumiem detalizēta informācija par visām demonstrētajām 0 dienu ievainojamībām tiks publicēta tikai pēc 90 dienām, kuras tiek nodotas ražotājiem, lai sagatavotu atjauninājumus, kas novērš ievainojamības.

Avots: opennet.ru

Pievieno komentāru