Ubuntu、Firefox、Chrome、Docker 和 VirtualBox 的 Hacks 在 Pwn2Own 2024 競賽中展示

作為每年在溫哥華舉行的 CanSecWest 會議的一部分,Pwn2Own 2024 競賽為期兩天的結果已得到總結。針對 Ubuntu Desktop、Windows 11、Docker、Oracle VirtualBox、VMWare Workstation、Adobe Reader、Firefox、Chrome、Edge 和 Tesla 開發了利用以前未知漏洞的工作技術。總共展示了 23 次成功的攻擊,利用了 29 個以前未知的漏洞。

這些攻擊使用了最新穩定版本的應用程式、瀏覽器和作業系統,以及所有可用的更新和預設配置。支付報酬總額為1,132,500美元。駭客攻擊特斯拉額外獎勵一輛特斯拉 Model 3,最近三屆 Pwn2Own 比賽支付的獎勵金額達 3,494,750 美元。得分最高的團隊獲得 202 美元。

Ubuntu、Firefox、Chrome、Docker 和 VirtualBox 的 Hacks 在 Pwn2Own 2024 競賽中展示

執行的攻擊:

  • 四次成功攻擊Ubuntu桌面,讓一名非特權用戶獲得root權限(一次獎勵20萬和10萬美元,兩次獎勵5千美元)。這些漏洞是由競爭條件和緩衝區溢位引起的。
  • 針對 Firefox 的攻擊,可以繞過沙箱隔離並在打開專門設計的頁面時執行系統中的程式碼(獎勵 100 萬美元)。該漏洞是由一個錯誤引起的,該錯誤允許在為 JavaScript 物件分配的緩衝區邊界之外的區域讀取和寫入數據,以及將事件處理程序替換為特權 JavaScript 物件的可能性。緊接著,Mozilla 的開發人員立即發布了 Firefox 124.0.1 更新,消除了已發現的問題。
  • 針對 Chrome 的四次攻擊,允許在打開專門設計的頁面時在系統中執行代碼(一項獎勵各 85 美元和 60 萬美元,兩項獎勵 42.5 萬美元)。這些漏洞是由空閒後的記憶體存取、緩衝區外讀取和不正確的輸入驗證引起的。這三種漏洞是通用的,不僅適用於 Chrome,也適用於 Edge。
  • 針對 Apple Safari 的攻擊,允許在打開專門設計的頁面時在系統中執行代碼(獎勵 60 美元)。該漏洞是由整數溢位引起的。
  • Oracle VirtualBox 的四個破解,讓您可以退出客戶系統並在主機端執行代碼(一項獎勵 90 萬美元,三項獎勵 20 萬美元)。這些攻擊是利用緩衝區溢位、競爭條件和釋放後記憶體存取引起的漏洞進行的。
  • 對 Docker 的攻擊,讓你逃離一個孤立的容器(獎勵 60 萬美元)。該漏洞是由釋放後的記憶體存取引起的。
  • 針對 VMWare Workstation 的兩次攻擊允許登出來賓系統並在主機端執行程式碼。這些攻擊使用了釋放後的記憶體存取、緩衝區溢位和未初始化的變數(溢價分別為 30 美元和 130 美元)。
  • 針對 Microsoft Windows 11 的五次攻擊可讓您提高權限(三項獎金為 15 美元,一項獎金為 30 美元,一項獎金為 7500 美元)。這些漏洞是由競爭條件、整數溢位、不正確的引用計數和不正確的輸入驗證所造成的。
  • 在 Adob​​e Reader 中處理內容時執行程式碼(獎勵 50 萬美元)。該攻擊利用了一個允許繞過 API 限制的漏洞和一個允許命令替換的錯誤。
  • 對特斯拉汽車資訊系統的攻擊,透過操縱 CAN BUS 總線進行,並允許實現整數溢位並獲得對 ECU(電子控制單元)的存取權限。獎金金額為200萬美元,以及一輛特斯拉Model 3汽車。
  • 嘗試破解 Microsoft SharePoint 和 VMware ESXi 皆未成功。

該問題的確切組成部分尚未報告;根據競賽條款,所有已展示的 0day 漏洞的詳細資訊將在 90 天後發布,供製造商準備更新以消除該問題。漏洞。

來源: opennet.ru

添加評論