编译:代码卫士
为期三天的2025 Pwn2Own 爱尔兰黑客大赛落下帷幕,Summoning Team 以18.75万美元和22个积分点的成绩摘得桂冠!大赛共发现73个唯一0day漏洞,颁发奖金1024750美元。

第一天比赛情况
战绩 | 战队 | 战况 |
成功 | Neodyme 团队 | 通过一个栈缓冲溢出漏洞利用HP DeskJet2855e,获得2万美元赏金和2个积分点。 |
成功+成功 | STARLabs 团队 | (1)通过一个堆缓冲溢出漏洞利用佳能 imageCLASS MF654Cdw,获得2万美元赏金和2个积分点。 (2)通过一个越界访问漏洞利用 Sonos Era 300智能扬声器,获得5万美元赏金和5个积分点。 |
成功 | Synacktiv | 通过一个栈溢出漏洞在群晖 BeeStation Plus 上实现跟级别代码执行,获得4万美元赏金和4个积分点。 |
成功+弃赛 | DDOS团队 | (1)使用8个精妙的漏洞(包括多个注入漏洞)实现成功攻破 QNAP Qhora-322 + QNAP TS-453E 的 SOHO 类设备,获得10万美元赏金和10个积分点。 (2)放弃对飞利浦 Hue 桥接器的利用。 |
成功 | GMO Cybersecurity团队 | 使用栈缓冲溢出漏洞成功利用佳能 imageCLASS MF654Cdw,获得1万美元赏金和2个积分点。 |
成功+成功/撞洞+成功 | Summoning 团队 | (1)利用两个漏洞获得在群晖 DiskStation DS925+上的代码执行权限,获得4万美元赏金和4个积分点。 (2)通过4个漏洞成功利用 Home Assistant Green(一个SSRF和三个漏洞撞洞),获得1.25万美元赏金和2.5个积分点。 (3)使用两个漏洞成功利用群晖 ActiveProtect Appliance DP320,获得5万美元赏金和5个积分点。 |
成功 | Rapid7团队 | 使用3个漏洞(含一个SSRF和一个命令注入)成功利用 Home Assistant Green,获得4万美元赏金和4个积分点。 |
成功+成功 | ANHTUD团队 | (1)使用4个漏洞(包括多个类型的溢出漏洞和一个越界读)利用飞利浦Hue桥接器,获得4万美元赏金和4个积分点。 (2)在第三次和最后一次尝试中,通过一个堆缓冲溢出漏洞成功利用佳能 imageCLASS MF654Cdw,获得1万美元赏金和2个积分点。 |
成功 | PetoWorks 团队 | 使用一个无效指针或引用释放漏洞,成功攻破佳能打印机,获得1万美元赏金和2个积分点。 |
成功 | DEVCORE 团队 | 通过多个注入漏洞和格式字符串漏洞,成功利用 QNAP TS-453E,获得4万美元赏金和4个积分点。 |
成功 | InnoEdge Labs 团队 | 通过一个认证绕过和一个越界写漏洞利用飞利浦 Hue 桥接器,获得2万美元赏金和4个积分点。 |
成功 | Compass 安全团队 | 结合一个任意文件写和敏感数据明文传输漏洞,成功利用 Home Assistant Green,获得2万美元赏金和4个积分点。 |
第二天比赛情况
战绩 | 战队 | 战况 |
成功+撞洞+撞洞 | PHP Hooligans | (1)利用一个越界写漏洞成功利用佳能 imageCLASS MF654Cdw 打印机,获得1万美元赏金和2个积分点。 (2)通过一个缓冲溢出漏洞成功利用飞利浦 Hue 桥接器,但这些漏洞撞洞,获得1万美元赏金和2个积分点。 (3)虽然成功利用 QNAP TS-453E,但撞洞,获得1万美元赏金和2个积分点。 |
成功/撞洞 | Viettel Cyber Security 团队 | 利用一个命令执行和撞洞的两个漏洞,成功利用 Home Automation Green,获得1.25万美元赏金和2.75个积分点。 |
成功/撞洞+失败 | Qrious Secure 团队 | (1)通过5个漏洞成功利用飞利浦 Hue 桥接器,不过只有其中3个是唯一的,获得1.6万美元赏金和3.75个积分点。 (2)无法在规定时间内成功利用三星 Galaxy S25。 |
成功 | CyCraft 技术团队 | 只通过一个代码执行漏洞,成功利用 QNAP TS-453E,获得2万美元赏金和4个积分点。 |
不在范围内 | Sina Kheirkhah | 尽管针对群晖 BeeStation Plus 的利用是成功的,但不在本次大赛范围内。 |
成功/撞洞+成功 | Neodyme 团队 | (1)通过两个漏洞成功利用 Home Assistant Green,但只有一个是唯一的,仍获得1.5万美元赏金和3个积分点。 (2)通过三个漏洞成功利用亚马逊智能插座,获得2万美元赏金和2个积分点。 |
成功 | DEVCORE 团队 | 利用一个栈缓冲溢出漏洞成功利用佳能 imageCLASS MF654Cdw,获得1万美元赏金和2个积分点。 |
撞洞 | PixiePoint Security 团队 | 虽然成功利用飞利浦 Hue 桥接器,但所用的和之前的撞洞,获得1万美元赏金和2个积分点。 |
撞洞+成功+成功 | Summoning 团队 | (1)成功利用群晖 CC400W 设备,但所用漏洞是厂商已知的,获得1.5万美元赏金和1.5个积分点。 (2)通过5个不同漏洞,成功利用三星 Galaxy S25,获得5万美元赏金和5个积分点。 (3)通过两个漏洞,成功利用群晖 ActiveProtect Appliance DP320 漏洞,获得5万美元赏金和5个积分点。 |
成功 | Verichains Cyber Force 团队 | 组合利用两个漏洞(其中一个是认证绕过),成功利用群晖 DS925 并以 root 身份运行代码,获得2万美元赏金和4个积分点。 |
成功 | Snyacktiv 团队 | 通过一个缓冲溢出漏洞成功利用飞利浦 Hue 桥接器,获得2万美元赏金和4个积分点。 |
成功 | InnoEdge Labs 团队 | 通过一个认证绕过和一个越界写漏洞成功利用飞利浦 Hue 桥接器,获得2万美元赏金和4个积分点。 |
成功 | Compass Security 团队 | 通过一个任意文件写和一个敏感数据明文传输漏洞,成功利用 Home Assistant Green,获得2万美元赏金和4个积分点。 |
成功 | ANTHUD 团队 | 通过一个堆缓冲溢出漏洞,在第三次和最后一次尝试中成功利用佳能 imageCLASS MF654Cdw,获得1万美元赏金和2个积分点。 |
第三天比赛情况
战绩 | 战队 | 战况 |
弃赛 | CyCraft 技术团队 | 放弃对亚马逊智能插座的利用尝试。 |
失败 | Fuzzinglabs | 无法再规定时间内成功运行 QNAP TS-453E利用。 |
成功/撞洞 | Xilokar | 通过四个漏洞(包括一个认证绕过和一个下溢)成功利用飞利浦 Hue 桥接器,但其中一个撞洞,不过仍获得1.75万美元赏金和3.5个积分点。 |
成功 | Cluck 团队 | 通过一个类型混淆漏洞,成功利用利盟 CX532adwe 打印机,获得2万美元赏金和2个积分点。 |
成功 | Interrupt Labs | 通过一个输入验证不当漏洞成功接管三星 Galaxy S25,成功在过程中启用摄像头和位置追踪功能,获得5万美元赏金和5个积分点。 |
成功/撞洞 | Yannik Marchand (kinnay) | 通过三个漏洞(包括一个不正确的认证算法实现),成功利用飞利浦 Hue 桥接器,但其它漏洞和之前撞洞,仍获得1.35万美元赏金和2.75个积分点。 |
成功 | Synacktiv | 利用两个漏洞,成功利用监控系统类别中的 Ubiquiti AI Pro设备,获得3万美元赏金和3个积分点。 |
成功 | Summoning 团队 | 通过一个硬编码凭据和一个注入漏洞成功接管 QNAP TS-453E,获得2万美元赏金和4个积分点。 |
成功/撞洞+成功 | Viettel 团队 | (1)通过两个漏洞利用利盟 CX532adwe,虽然堆溢出漏洞是唯一的,但其它漏洞与之前撞洞,获得7500美元赏金和1.5个积分点。 (2)通过一个加密绕过和一个缓冲溢出漏洞,成功利用飞利浦 Hue 桥接器,获得2万美元赏金和4个积分点。 |
成功 | Neodyme 团队 | 通过一个整数溢出漏洞成功利用佳能 imageCLASS MF654Cdw,获得1万美元赏金和2个积分点。 |
成功 | Interrupt Labs 团队 | 组合一个路径遍历和一个不可信搜索路径漏洞成功利用利盟 CX532adwe,获得反向 shell并在 LCD 上加载了 Doom 游戏,获得1万美元赏金和2个积分点。 |
成功/撞洞 | Thales Group 团队 | 通过三个漏洞成功利用飞利浦 Hue 桥接器,但只有堆缓冲溢出是唯一的,其它的撞洞,仍获得1.35万美元赏金和2.75个积分点。 |
撞洞 | Evan Grant | 只通过一个漏洞利用 QNAP TS-453E,但与之前撞洞,获得1万美元赏金和2个积分点。 |
弃赛 | Z3团队 | 放弃 WhatsApp 利用尝试。 |
撞洞 | DDOS 团队 | 虽然只用一个漏洞成功利用 QNAP TS-453E,但与之前撞洞,获得1万美元赏金和2个积分点。 |
失败 | Inequation Group ctf 团队 | 未能在规定时间内成功运行 Meta Quest 3S 利用,虽然能触发 DoS,但无法实现RCE。 |
原文链接
https://www.zerodayinitiative.com/blog/2025/10/23/pwn2own-ireland-2025-day-three-and-master-of-pwn
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。