编译:代码卫士

为期三天的2025 Pwn2Own 柏林黑客大赛落下帷幕,STAR Labs SG团队以32万美元和35个积分点的成绩摘得桂冠!大赛共发现28个唯一 0day 漏洞,颁发奖金1078750美元。在这些0day漏洞中,7个是AI类别的漏洞。

第一天比赛情况

战绩

战队

战况

成功

DEVCORE Research团队,Pumpkin

通过一个证书溢出漏洞在 Red Hat Linux 上实现提权,获得2万美元赏金和2个积分点。

撞洞+成功

Summoning 团队,Sina Kheirkhah

(1)成功展示了NVIDIA Triton 利用,虽然所用漏洞是厂商已知的(但并未修复),但仍然获得1.5万美元赏金和1.5个积分点。

(2)Pwn2Own 历史上首个AI类别获胜者。成功利用 Chroma 使其获得2万美元赏金和2个积分点。

成功

+成功

STARLabs SG团队,Chen Le Qi; Billy 和 Ramdhan

(1)组合利用一个UAF和一个整数溢出,在 Windows 11上提权到系统权限,获得3万美元赏金和3个积分点。

(2)使用一个UAF成功执行 Docker Desktop 逃逸并在底层OS上执行代码,获得6万美元赏金和6个积分点。

失败

Wiz Research 团队

未能在规定时间内,成功运行 NVIDIA Triton Inference 利用。

撞洞

Theori 团队成员 Hyunwoo Kim和Wongi Lee

组合一个信息泄露和一个UAF漏洞在 Red Hat Linux上提升至root权限,但所用的其中一个漏洞是N-day,不过仍获得1.5万美元和1.5个积分点。

成功

Marcin Wiazowski

Windows 11上的提权漏洞成功利用。他通过一个界外写漏洞提升至系统权限,因此获得3万美元赏金和3个积分点。

成功

Prison Break 团队

通过一个整数溢出漏洞逃逸 Oracle VirtualBox 并在底层OS上执行代码,获得4万美元赏金和4个积分点。

撞洞

Viettel Cyber Security

虽然成功演示针对 NVIDIA Triton Inference Server 的利用,但所用漏洞是厂商已知但未修复的,不过仍获得1.5万美元和1.5个积分点。

成功

Out of Bounds 团队 Hyeonjin Choi

第三次尝试成功利用一个类型混淆在Windows 11上实现提权。

第二天比赛情况

战绩

战队

战况

撞洞

FuzzingLabs团队,Mohand Acherir 和 Patrick Ventuzelo

虽然成功运行 NVIDIA Triton 利用,但厂商已知(但未打补丁),不过仍然获得1.5万美元赏金和1.5个积分点。

成功+成功

Viettel Cyber Security团队,Dinh Ho Anh Khoa

(1)组合利用一个认证绕过和一个不安全的反序列化漏洞利用微软 SharePoint,为此获得10万美元赏金和10个积分点。

(2)通过一个界外写,在Oracle VirtualBox 实现 Guest-to-host 逃逸,获得4万美元赏金和4个积分点。

成功+成功

STARLabs Sgtuandui ,Nguyen Hoang Thach; Gerrard Tai

(1)通过一个整数溢出漏洞成功利用 Vmware ESXi,这在 Pwn2Own 历史上尚属首次,为此获得15万美元赏金和15个积分点。

(2)通过一个UAF漏洞,在Red Hat Enterprise Linux上实现提权,第三次尝试获得成功并获得1万美元赏金和2个积分点。

成功

Palo Alto Networks,Edouard Bochin 和 Tao Yan

使用一个界外写漏洞成功利用 Firefox 浏览器,获得5万美元赏金和5个积分点。

成功

Wiz Research团队,Benny Issaacs、Nir Brakha和Sagi

通过一个UAF 漏洞成功利用 Redis,获得4万美元赏金和4个积分点。

失败+失败

Summoning 团队,Sina Kheirkhah

(1)未能在规定时间内成功运行 SharePoint 利用。

(2)未能在规定时间内成功运行 Oracle VirtualBox利用。

成功

Qrious Secure团队,Ho Xuan Nihn 和 Tri Dang

通过由4个漏洞组成的利用链成功利用 NVIDIA Triton,获得3万美元赏金和3个积分点。

第三天比赛情况

战绩

战况

撞洞

DEVCORE Research 团队,Angelboy

成功在Windows 11上演示提权漏洞,但所用的其中一个漏洞是厂商已知的,不过仍获得11250美元的赏金和2.25个积分点。

撞洞

FPT NightWolf 团队,@namhb1、@havancuong000和@HieuTra34558978

虽成功利用 NVIDIA Triton,但所用漏洞是厂商已知的(但尚未打补丁),不过仍然获得1.5万美元赏金和1.5个积分点。

成功

往届破解冠军 Manfred Paul

通过一个整数溢出漏洞成功利用 Firefox 浏览器(仅渲染),获得5万美元赏金和5个积分点。

成功

Wiz Research 团队,Nir Ohfeld Shir Tamari

使用一个可信变量的外部初始化漏洞成功利用 NVIDIA Container Toolkit,获得3万美元赏金和3个积分点。

失败+成功

STAR Labs

(1)未能在规定时间内成功在 NVIDIA的Triton Inference 服务器上运行利用。

(2)使用一个TOCTOU条件竞争逃逸虚拟机,以及通过一个数组指数验证不当漏洞在Windows上实现提权,获得7万美元赏金和9个积分点。

成功/撞洞

Reverse_Tactics团队,Corentin

通过两个漏洞成功利用 ESXi,但未初始化变量漏洞的使用为此前已用,不过由于使用了唯一的整数溢出漏洞,因此仍然获得11.25万美元的赏金和11.5个积分点。

成功

Synacktiv团队,Thomas Bouzerar和Etienne Helluy-Lafont

通过一个基于堆的缓冲溢出漏洞,成功利用 Vmware Workstation,获得8万美元赏金和8个积分点。

成功

Miloš Ivanović

通过一个条件竞争漏洞,成功在 Windows 11上提权至系统权限。第四次尝试成功为他获得1.5万美元赏金和3个积分点。

原文链接

https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。