Ubuntu、Firefox、Chrome、Docker 和 VirtualBox 的 Hacks 在 Pwn2Own 2024 竞赛中展示

作为每年在温哥华举行的 CanSecWest 会议的一部分,Pwn2Own 2024 竞赛为期两天的结果已得到总结。针对 Ubuntu Desktop、Windows 11、Docker、Oracle VirtualBox、VMWare Workstation、Adobe Reader、Firefox、Chrome、Edge 和 Tesla 开发了利用以前未知漏洞的工作技术。总共展示了 23 次成功的攻击,利用了 29 个以前未知的漏洞。

这些攻击使用了最新稳定版本的应用程序、浏览器和操作系统,以及所有可用的更新和默认配置。支付报酬总额为1,132,500美元。黑客攻击特斯拉额外奖励一辆特斯拉 Model 3,最近三届 Pwn2Own 比赛支付的奖励金额达 3,494,750 美元。得分最高的团队获得 202 美元。

Ubuntu、Firefox、Chrome、Docker 和 VirtualBox 的 Hacks 在 Pwn2Own 2024 竞赛中展示

执行的攻击:

  • 四次成功攻击Ubuntu桌面,让一名非特权用户获得root权限(一次奖励20万和10万美元,两次奖励5千美元)。这些漏洞是由竞争条件和缓冲区溢出引起的。
  • 针对 Firefox 的攻击,可以绕过沙箱隔离并在打开专门设计的页面时执行系统中的代码(奖励 100 万美元)。该漏洞是由一个错误引起的,该错误允许在为 JavaScript 对象分配的缓冲区边界之外的区域读取和写入数据,以及将事件处理程序替换为特权 JavaScript 对象的可能性。紧接着,Mozilla 的开发人员立即发布了 Firefox 124.0.1 更新,消除了已发现的问题。
  • 针对 Chrome 的四次攻击,允许在打开专门设计的页面时在系统中执行代码(一项奖励各 85 美元和 60 万美元,两项奖励 42.5 万美元)。这些漏洞是由空闲后的内存访问、缓冲区外读取和不正确的输入验证引起的。这三种漏洞是通用的,不仅适用于 Chrome,也适用于 Edge。
  • 针对 Apple Safari 的攻击,允许在打开专门设计的页面时在系统中执行代码(奖励 60 美元)。该漏洞是由整数溢出引起的。
  • Oracle VirtualBox 的四项破解,允许您退出客户系统并在主机端执行代码(一项奖励 90 万美元,三项奖励 20 万美元)。这些攻击是利用缓冲区溢出、竞争条件和释放后内存访问引起的漏洞进行的。
  • 对 Docker 的攻击,让你逃离一个孤立的容器(奖励 60 万美元)。该漏洞是由释放后的内存访问引起的。
  • 针对 VMWare Workstation 的两次攻击允许注销来宾系统并在主机端执行代码。这些攻击使用了释放后的内存访问、缓冲区溢出和未初始化的变量(溢价分别为 30 美元和 130 美元)。
  • 针对 Microsoft Windows 11 的五次攻击可让您提高权限(三项奖金为 15 美元,一项奖金为 30 美元,一项奖金为 7500 美元)。这些漏洞是由竞争条件、整数溢出、不正确的引用计数和不正确的输入验证引起的。
  • 在 Adob​​e Reader 中处理内容时执行代码(奖励 50 万美元)。该攻击利用了一个允许绕过 API 限制的漏洞和一个允许命令替换的错误。
  • 对特斯拉汽车信息系统的攻击,通过操纵 CAN BUS 总线进行,并允许实现整数溢出并获得对 ECU(电子控制单元)的访问权限。奖金金额为200万美元,以及一辆特斯拉Model 3汽车。
  • 尝试破解 Microsoft SharePoint 和 VMware ESXi 均未成功。

该问题的确切组成部分尚未报告;根据竞赛条款,所有已展示的 0day 漏洞的详细信息将在 90 天后发布,供制造商准备更新以消除该问题。漏洞。

来源: opennet.ru

添加评论