Убунту, Цхроме, Сафари, Параллелс и Мицрософт производи су хаковани на такмичењу Пвн2Овн 2021

Сумирани су резултати три дана такмичења Пвн2Овн 2021, које се одржава сваке године у оквиру конференције ЦанСецВест. Као и прошле године, такмичење је одржано виртуелно, а напади су демонстрирани онлајн. Од 23 циљана циља, демонстриране су радне технике за искоришћавање раније непознатих рањивости за Убунту Десктоп, Виндовс 10, Цхроме, Сафари, Параллелс Десктоп, Мицрософт Екцханге, Мицрософт Теамс и Зоом. У свим случајевима тестиране су најновије верзије програма, укључујући сва доступна ажурирања. Укупан износ уплата био је милион и двеста хиљада америчких долара (укупан наградни фонд био је милион и по долара).

На такмичењу су учињена три покушаја да се искористе рањивости у Убунту Десктоп-у. Први и други покушај су били валидни и нападачи су успели да покажу локалну ескалацију привилегија искоришћавањем раније непознатих рањивости у вези са преливом бафера и двоструком слободном меморијом (које компоненте проблема још нису пријављене; програмери имају 90 дана да исправе грешке пре објављивања података). За ове рањивости исплаћени су бонуси од 30 долара.

Трећи покушај, који је направио други тим у категорији злоупотребе локалних привилегија, био је само делимично успешан - експлоатација је функционисала и омогућила је добијање роот приступа, али напад није у потпуности приписан, пошто је грешка повезана са рањивости већ била позната Убунту програмерима и ажурирање са исправком је било у процесу припреме.

Успешан напад је такође демонстриран за претраживаче засноване на Цхромиум машини – Гоогле Цхроме и Мицрософт Едге. За креирање експлоатације која вам омогућава да извршите свој код приликом отварања посебно дизајниране странице у Цхроме-у и Едге-у (направљен је један универзални експлоат за два претраживача), исплаћена је награда од 100 хиљада долара. Планирано је да исправка буде објављена у наредним сатима, а за сада се зна само да је рањивост присутна у процесу одговорном за обраду веб садржаја (рендерер).

Други успешни напади:

  • 200 хиљада долара за хаковање апликације Зоом (успео је да изврши свој код слањем поруке другом кориснику, без потребе за било каквом радњом од стране примаоца). Напад је користио три рањивости у Зоом-у и једну у Виндовс оперативном систему.
  • 200 хиљада долара за хаковање Мицрософт Екцханге-а (заобилажење аутентификације и локално повећање привилегија на серверу да би се добила администраторска права). Још један успешан експлоат демонстриран је другом тиму, али друга награда није исплаћена, пошто је исте грешке већ користио први тим.
  • 200 хиљада долара за хаковање Мицрософт тимова (извршавање кода на серверу).
  • 100 хиљада долара за искоришћавање Аппле Сафарија (преливање целог броја у Сафарију и преливање бафера у мацОС кернелу да би се заобишло сандбок и извршио код на нивоу кернела).
  • 140 хиљада долара за хаковање Параллелс Десктоп (излазак из виртуелне машине и извршавање кода на главном систему). Напад је изведен кроз искоришћавање три различите рањивости - неиницијализовано цурење меморије, прекорачење стека и прекорачење целог броја.
  • Две награде од по 40 хиљада долара за хаковање Параллелс Десктоп-а (логичка грешка и преливање бафера који је омогућио извршавање кода у спољном ОС-у кроз радње унутар виртуелне машине).
  • Три награде од 40 хиљада долара за три успешна експлоатације Виндовс 10 (преливање целог броја, приступ већ ослобођеној меморији и услов трке који је омогућио добијање привилегија СИСТЕМА).

Било је покушаја, али су били неуспешни, да се хакује Орацле ВиртуалБок. Номинације за хаковање Фирефок-а, ВМваре ЕСКСи, Хипер-В клијента, МС Оффице 365, МС СхареПоинт, МС РДП и Адобе Реадер остале су незатражене. Такође, нико није био спреман да демонстрира хаковање информационог система аутомобила Тесла, упркос награди од 600 хиљада долара плус аутомобил Тесла Модел 3.

Извор: опеннет.ру

Додај коментар