Pwn2Own 2023多伦多大赛落幕 Master of Pwn诞生
2023-10-30 17:22:27 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

为期四天的Pwn2Own 多伦多2023大赛落下帷幕,Viettel 团队以18万美元的赏金和30个积分点获得 Master of Pwn大赛冠军。大赛共向发现58个唯一 0day 的研究团队发放共计近104万 (1038500) 美元的赏金。本文是对每天的比赛情况的编译。
大赛目标和奖金可点击了解:Pwn2Own 2023多伦多大赛目标和奖金发布

第一天比赛情况

结果

战队

经过

失败

Peter Geissler

无法在规定时间内正常运行佳能 imageCLASS   MF753Cdw 的exploit。

成功

Binary Factory

在群晖 (Synology) BC500 上成功执行栈缓冲溢出漏洞,获得3万美元赏金和3个积分点。

成功

Pentest Limited

(1)   成功在 My   Cloud Pro Series PR4100 上执行由 DoS 和 SSRF 组成的利用链,获得4万美元赏金和4个积分点。

(2)   成功在三星 Galaxy   S23 上执行输入验证不当攻击,获得5万美元赏金和5个积分点。

成功

Viettel 团队

(1)   成功利用一个漏洞在小米13 Pro 上执行攻击,获得4万美元奖励和4个积分点。

(2)   成功利用由两个漏洞构成的利用链攻击威联通 (QNAP) TS-464,获得2万美元赏金和2个积分点。

(3)   在佳能 imageCLASS   MF753Cdw 成功执行栈缓冲溢出攻击,获得1万美元赏金和2个积分点。

成功

Nguyen Quoc Viet

成功在佳能 imageCLASS MF753Cdw 上执行缓冲溢出攻击,获得2万美元赏金和2个积分点。

成功

Synacktiv

成功利用由3个漏洞组成的利用链攻击群晖   BC500,获得1.5万美元和3个积分点。

成功

Orca of Sea Security 团队

成功使用由界外读和释放后使用漏洞的利用链攻击 Sonos   Era 100,获得6万美元赏金和6个积分点。

成功

ECQ 团队

使用由 SSRF 和两个注入漏洞组成的漏洞链,成功攻陷威联通 TS-464,获得4万美元赏金和4个积分点。

撞洞

Compass Security

成功在群晖 BC 500 上执行栈缓冲攻击,但所使用的   exploit 是已知的,最终获得3750美元的赏金和0.75个积分点。

成功

Ben

成功在佳能 imageCLASS MF753Cdw 上执行栈缓冲溢出漏洞,获得1万美元赏金和2个积分点。

成功

PHPHooligans 团队

成功在 Lexmark CX331adwe 上执行内存损坏漏洞,获得2万美元赏金和2个积分点。

成功

STAR Labs SG

(1)   成功通过由路径遍历和命令注入两个漏洞构成的利用链攻击威联通   TS-464,获得2万美元赏金和4个积分点。

(2)   成功在三星 Galaxy   S23上利用过度许可的允许输入漏洞,获2.5万美元和5个积分点。

失败

Interrupt Labs

未能在规定时间内在 Lexmark   CX331adwe 上成功运行exploit。

成功

NCC Group

成功攻陷小米 13 Pro,获得2万美元赏金和4个积分点。

撞洞

Thales

虽然成功攻陷威联通 TS-464,但exploit 是此前已知,结果获得1.25万美元和2.5个积分点。

撞洞

R-sec

成功在佳能 imageCLASS MF753Cdw 上执行栈缓冲区溢出攻击,不过所用   exploit 是此前已知的。最终获得2500美元和0.5个积分点。

总结:共颁发40多万美元的赏金。

第二天比赛情况

结果

团队

经过

成功

Viettel 团队

(1)   成功在Sonos   Era 100 上执行界外写攻击,获得3万美元赏金和6个积分点。

(2)   成功在 HP   Color LaserJet Pro MFP 4301fdw 上执行栈缓冲区溢出攻击,获得2万美元赏金和2个积分点。

成功

Chris Anastasio

成功利用 TP-Link Omada Gigabit   路由器中的一个漏洞以及 Lexmark CX331adwe 中的一个漏洞,获得10万美元赏金和10个积分点。

撞洞

Bugscale

成功在群晖BC500中执行栈缓冲溢出攻击,不过所用exploit 此前已知。结果获得3750美元和0.75个积分点。

成功

DEVCORE Intern

成功在 TP-Link Omada Gigabit 路由器中执行栈溢出攻击,并利用了威联通   TS-464的两个漏洞,获得5万美元赏金和10个积分点。

退出

Peter Geissler

(1)   退出对Wyze   Cam v3的攻击尝试。

(2)   退出对威联通 TS-464的攻击尝试。

退出

Eason Liu

退出对小米 13 Pro的攻击尝试。

撞洞

Interrupt Labs

(1)   成功在佳能 imageCLASS   MF753Cdw 上执行栈缓冲溢出利用,不过所用exploit 为此前已知,结果获得2500美元和0.5个积分点。

(2)   成功在三星 Galaxy   S23 上执行输入验证不当攻击,获得2.5万美元赏金和5个积分点。

撞洞

SAFA ex Teamt5

成功在群晖 BC500上执行栈缓冲溢出漏洞,不过所用   exploit 为此前已知。结果获得3750美元和0.75个积分点。

成功

Orca of Sea Security 团队

成功利用一个漏洞在群晖 RT6600ax 上执行攻击,并利用由三个漏洞组成的漏洞链攻击威联通   TS-464 for SOHO Smashup,获得5万美元赏金和10个积分点。

撞洞

VNG 安全响应中心

成功在威联通 TS-464上执行由两个漏洞组成的利用链但为此前所知。结果获得5000美元赏金和1个积分点。

撞洞

Sina Kheikhah

成功在群晖 BC500 上执行RCE攻击,但所用 exploit 为此前所知。结果获得3750美元和0.75个积分点。

成功

Sonar

成功在 Wyze Cam v3上执行命令注入攻击,获得3万美元赏金和3个积分点。

撞洞

SEFCOM T0

成功在 Wyze Cam v3 上执行命令注入攻击,但所用exploit 为此前所知,结果获得3750美元和0.75个积分点。

退出

Chris Anastasio

退出对 Lexmark CX331adwe 的攻击尝试。

失败

Nettitude

无法在规定时间内在佳能 imageCLASS MF   753Cdw 上执行exploit。

成功

ToChim

成功在三星 Galaxy S23上利用过度许可的允许输入漏洞,获得2.5万美元赏金和5个积分点。

成功

ANHTUD

成功在佳能 imageCLASS MF753Cdw 上执行栈缓冲溢出攻击,获得1万美元赏金和2个积分点。

总结:第一天和第二天共颁发801251美元赏金。

第三天比赛情况

结果

团队

经过

失败

DEVCORE Intern

未能在规定时间内在佳能 imageCLASS   MF753C 上成功运行 exploit。

撞洞

&失败

Interrupt Labs

(1)   成功在群晖 BC500上执行RCE攻击,但所用exploit为此前所知。结果获得3750美元赏金和0.75个积分点。

(2)   未能在规定时间内在小米 13 Pro 上执行攻击。

失败

Orca of Sea Security团队

未能在规定时间内在小米 13 Pro 上成功运行   exploit。

退出

ToChim

退出对小米 Pro 13的攻击尝试。

撞洞

Claroty

成功利用由4个漏洞组成的利用链攻击 TP-Link Omada Gigabit 路由器和群晖 BC500 for   SOHO Smashup。不过所使用的其中一个漏洞为此前所知。结果获得40750美元的赏金和8.25个积分点。

成功

STEALIEN

成功在 Wyze Cam v3上执行栈缓冲溢出攻击,导致   root shell,获得1.5万美元赏金和3个积分点。

成功

Rafal Goryl

成功利用由2个漏洞组成的利用链攻陷 Wyze Cam v3并获得 root shell,获得1.5万美元赏金和3个积分点。

撞洞

Orca of Sea Security 团队

成功在三星 Galaxy S23 上执行攻击,所用exploit为此前已知,不过仍获得6250美元赏金和1.25个积分点。

成功

Viettel 团队

成功在 Lexmark CX331adwe 上执行栈缓冲溢出攻击,获得1万美元赏金和2个积分点。

成功

Synacktiv

成功在Wyze Cam v3 上通过 WiFi 触发内核中的堆缓冲溢出,导致 RCE,获得1.5万美元和3个积分点。

撞洞

Sina Kheikhah

虽然成功在 TP-Link Omada   Gigabit 路由器和Lexmark CX331adwe 上分别利用栈缓冲溢出漏洞和关键函数认证缺失漏洞,但其中一个漏洞为此前所知,获得31250美元和6.25个积分点。

总结:第一、二、三天共颁发938250美元的赏金。

第四天比赛情况

结果

团队

经过

失败

Foundry Zero

未能在规定时间内在Lexmark CX331adwe   上成功执行exploit。

撞洞

ANHTUD

虽然成功在 TP-Link Omada   Gigabit 路由器和佳能 imageCLASS MF753Cdw for SOHO Smashup 上执行由两个栈缓冲溢出漏洞组成的利用链,但其中一个漏洞为此前已知,结果获得31250美元和6.25个积分点。

撞洞

Interrupt Labs

成功在 Sonos Era 100 上执行由UAF和整数下溢构成两个漏洞组成的利用链,不过其中一个漏洞为此前已知,结果获得18750美元和3.75个积分点。

成功

Viettel 团队

成功在 TP-Link Omada Gigabit 路由器和佳能   imageCLASS MF753Cdw for SOHO Smashup 上执行由堆缓冲溢出和栈缓冲溢出漏洞,获得5万美元和10个积分点。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

首届Pwn2Own 汽车大赛目标和奖金公布

Pwn2Own 2023多伦多大赛目标和奖金发布

Mikrotik 终于修复 Pwn2Own 大赛上的 RouterOS 漏洞

VMware 修复在 Pwn2Own 大赛上发现的两个严重0day

Pwn2Own 2023温哥华大赛落幕   Master of Pwn 诞生

原文链接

https://www.zerodayinitiative.com/blog/2023/10/27/pwn2own-toronto-2023-day-four-results

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518011&idx=1&sn=1a8f0bcb00a1f4a13e7e2432c4bfce08&chksm=ea94b651dde33f47b62dd209a071f424b3df8251f502b70d7dd9e1fb356c3eb5e12da8152737&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh