编译:代码卫士
为期三天的2026年Pwn2Own 大赛落下帷幕。大赛共为47个唯一 0day 漏洞发放1298250美元赏金。DEVCORE 团队获得50.5的积分和50.5万美元的赏金,以绝对优势获得本届大赛的“破解之王 (Master of Pwn)” 称号,STARLabs 以25个积分点和242500美元赏金位居第二,Out of Bounds 团队以12.75积分和95750美元的赏金名列第三。

PART.01
第一天比赛情况

战绩 | 战队 | 战况 |
失败+撞洞 | Viettel Cyber Security | (1)未能在规定时间内,在 OpenAI Codex成功运行利用。 (2)成功实施针对“编程助手”类别中Anthropic Claude Code 的利用,但所用漏洞是之前已知的,仍获得2万美元赏金和2个积分点。 |
成功+成功 | DEVCORE | (1)成功通过由4个逻辑漏洞组成的利用链,在微软Edge浏览器实现沙箱逃逸,获得17.5万美元赏金和17.5个积分。 (2)通过一个访问控制不当漏洞,成功在微软 Windows 11 上实现提权,获得3万美元赏金和3个积分点。 |
成功+成功 | IBM X-Force Offensive Resarch (XOR) | (1) 成功通过一个漏洞利用 NV Container Toolkit,获得5万美元赏金和5个积分点。 (2)通过一个条件竞争,成功在 Red Hat Enterprise Linux for Workstations 上实现提权,获得2万美元赏金和2个积分点。 |
成功 | K3vg3n | 成功通过包括SSRF和代码注入在内的3个漏洞,拿下 LiteLLM,获得4万美元赏金和4个积分点。 |
成功+撞洞 | Ikotas Labs | (1)通过一个过度许可的允许列表漏洞,成功利用英伟达 Megatron Bridge,获得2万美元赏金和2个积分点。 (2)在本地推断类别中的LiteLLM 利用中所用漏洞是之前已知的,不过仍获得8000美元赏金和1.75个积分点。 |
失败 | Park Jae Min | 未能在规定时间内,成功运行 Oracle Autonomous AI Database 利用。 |
成功 | Compass Security | 通过一个CWE-150漏洞,成功利用 OpenAI Codex,获得4万美元赏金和4个积分点。 |
退出 | DDOS 团队 | 退出 web 浏览器类别中的“Mozilla Firefox-仅渲染”类目比赛。 |
失败 | Interrupt Labs | 未能在规定时间内成功运行 NV Container Toolkit 的利用。 |
成功+退出 | Yoseop Kim | (1)通过一个 CWE-470 漏洞,成功在第二轮利用英伟达 Megatron Bridge,获得1万美元赏金和2个积分点。 (2)退出 web 浏览器类别中的“Mozilla Firefox-仅渲染”类目比赛。 |
撞洞 | Doyensec | 成功利用“编程代理”类别中 OpenAI Codex 所使用的漏洞是之前已知的,仍获得1万美元赏金和2个积分点。 |
成功+成功 | Out of Bounds | (1)成功组合利用两个漏洞(CWE-190和CWE-362)利用 Chroma,获得2万美元赏金和2个积分点。 (2) 成功通过一个路径遍历漏洞,在第二次尝试时利用英伟达 Megatron Bridge,获得1万美元赏金和2个积分点。 |
成功 | STARLabs SG | 组合5个漏洞(包括SSRF和代码注入),成功利用 LLM Studio,获得4万美元赏金和4个积分点。 |
成功 | Marcin Wiazowski | 通过一个堆缓冲溢出漏洞,成功在第二轮尝试中,在微软 Windows 11 上实现提权,获得1.5万美元赏金和3个积分点。 |
退出 | Qrious Secure | 退出本地推断类别中的 LM Studio 条目比赛。 |
成功 | GMO Cybersecurity | 组合利用2个释放后使用漏洞,成功在第三次尝试时在Windows 11上实现提权,获得1.5万美元赏金和3个积分点。 |
PART.02
第二天比赛情况

战绩 | 战队 | 战况 |
失败 | Palo Alto Networks | 未能在规定时间内成功运行 Apple Safari-仅渲染 的利用。 |
失败 | Rapid7 | 未能在规定时间内运行微软 SharePoint 的利用。 |
成功 | Team DDOS | 通过一个释放后使用漏洞,成功在第二轮尝试中在 Red Hat Enterprise Linux for Workstations 上实现提权,获得1万美元赏金和1个积分点。 |
成功 | OtterSec | 成功通过一个代码注入漏洞,在第二轮尝试中利用 LM Studio,获得2万美元赏金和4个积分点。 |
成功+失败 | Viettel Cyer Security | (1)成功利用 Cursor,获得3万美元赏金和3个积分点。 (2)未能在规定时间内成功运行“Mozilla Firefox – 仅渲染”的利用。 |
退出 | 三星电子 | 放弃web浏览器类别中的Apple Safari-仅渲染条目的比赛。 |
失败 | 科罗拉多大学博尔德分校 Abstract团队 | 未能在规定时间内,成功运行 Red Hat Enterprise Linux for Workstations 的利用。 |
撞洞+成功 | Summoning 团队 | (1)成功利用“编程助手”类别中的 Claude Desktop 目标,但所用的一个漏洞属于此前已知,获得1万美元赏金和2个积分点。 (2)在第二次尝试中,成功利用 OpenAI Codex,获得2万美元赏金和4个积分点。 |
撞洞 | STARLabs SG | 成功通过之前已知的一个漏洞利用英伟达 Megatron Bridge,获得2500美元赏金和1个积分点。 |
退出 | Alon Ben Tsur 和 Yahav Azran | 退出“本地提权”类别中的 Red Hat Enterpise Linux for Workstations 条目的比赛。 |
成功 | DEVCORE | 成功组合利用3个漏洞在微软 Exchange 上以系统权限实现远程代码执行,获得20万美元赏金和20个积分点。 |
成功/撞洞+成功/撞洞 | Out of Bounds | (1)成功实施 Ollama 利用,但漏洞是之前已知状态,获得2.8万美元赏金和3个积分点。 (2)成功利用 LiteLLM,但漏洞是之前已知状态,获得17750美元赏金和3.75个积分点。 |
成功 | Compass Security | 在第二次尝试中成功利用 Cursor,获得1.5万美元赏金和3个积分点。 |
成功 | Siyeon Wi | 在第四次尝试中成功利用一个整数溢出漏洞在 Windows 11 上实现提权,获得7500美元赏金和3个积分点。 |
成功 | 0xDAC & Noam Trobishi | 成功通过一个释放后使用漏洞,在第二次尝试中利用英伟达 Container Toolkit,获得2.5万美元赏金和5个积分点。 |
PART.03
第三天比赛情况

战况 | 战队 | 战绩 |
成功/撞洞+失败 | Summoning 团队 | (1)通过两个漏洞成功利用 Red Hat Linux,不过其中一个漏洞为之前已知状态,获得7000美元赏金和1.5个积分点。 (2)无法在规定时间内运行 VMware ESXi 的利用。 |
成功 | Viettel Cyber Security | 通过一个整数溢出漏洞,成功在第五轮在 Windows 11 上实现提权,获得7500美元赏金和3个积分点。 |
成功 | Ikotas Labs | 滥用一个外部控制漏洞,成功利用 OpenAI Codex 并弹出大量计算器窗口,获得2万美元赏金和4个积分点。 |
撞洞 | Compass Security | 成功利用 Anthropic Claude Code,但一个漏洞与之前的利用尝试相同,获得2万美元赏金和2个积分点。 |
成功 | Hyunwoo Kim | 通过一个释放后使用漏洞和未初始化内存漏洞,在第四次尝试中成功在Red Hat Enterprise Linux for Worksations 上实现提权,获得5000美元赏金和2个积分点。 |
成功 | DEVCORE | 组合两个漏洞,成功利用微软 SharePoint,获得10万美元赏金和10个积分点。 |
成功 | STARLabs SG | 通过一个内存损坏漏洞,搭配跨租户代码执行附加组件,成功利用 VMware ESXi,获得20万美元赏金和20个积分点。 |
撞洞 | Out of Bounds | 成功在 Anthropic Claude Code 上运行利用,但所用漏洞是之前披露的,仍获得2万美元赏金和2个积分点。 |
原文链接
https://www.zerodayinitiative.com/blog/2026/5/16/pwn2own-berlin-2026-day-three-results-and-master-of-pwn
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。