编译:代码卫士

为期三天的2026年Pwn2Own 大赛落下帷幕。大赛共为47个唯一 0day 漏洞发放1298250美元赏金。DEVCORE 团队获得50.5的积分和50.5万美元的赏金,以绝对优势获得本届大赛的“破解之王 (Master of Pwn)” 称号,STARLabs 以25个积分点和242500美元赏金位居第二,Out of Bounds 团队以12.75积分和95750美元的赏金名列第三。

PART.01

第一天比赛情况

战绩

战队

战况

失败+撞洞

Viettel Cyber Security

(1)未能在规定时间内,在 OpenAI Codex成功运行利用。

(2)成功实施针对“编程助手”类别中Anthropic Claude Code 的利用,但所用漏洞是之前已知的,仍获得2万美元赏金和2个积分点。

成功+成功

DEVCORE

(1)成功通过由4个逻辑漏洞组成的利用链,在微软Edge浏览器实现沙箱逃逸,获得17.5万美元赏金和17.5个积分。

(2)通过一个访问控制不当漏洞,成功在微软 Windows 11 上实现提权,获得3万美元赏金和3个积分点。

成功+成功

IBM X-Force Offensive Resarch (XOR)

(1) 成功通过一个漏洞利用 NV Container Toolkit,获得5万美元赏金和5个积分点。

(2)通过一个条件竞争,成功在 Red Hat Enterprise Linux for Workstations 上实现提权,获得2万美元赏金和2个积分点。

成功

K3vg3n

成功通过包括SSRF和代码注入在内的3个漏洞,拿下 LiteLLM,获得4万美元赏金和4个积分点。

成功+撞洞

Ikotas Labs

(1)通过一个过度许可的允许列表漏洞,成功利用英伟达 Megatron Bridge,获得2万美元赏金和2个积分点。

(2)在本地推断类别中的LiteLLM 利用中所用漏洞是之前已知的,不过仍获得8000美元赏金和1.75个积分点。

失败

Park Jae Min

未能在规定时间内,成功运行 Oracle Autonomous AI Database 利用。

成功

Compass Security

通过一个CWE-150漏洞,成功利用 OpenAI Codex,获得4万美元赏金和4个积分点。

退出

DDOS 团队

退出 web 浏览器类别中的“Mozilla Firefox-仅渲染”类目比赛。

失败

Interrupt Labs

未能在规定时间内成功运行 NV Container Toolkit 的利用。

成功+退出

Yoseop Kim

(1)通过一个 CWE-470 漏洞,成功在第二轮利用英伟达 Megatron Bridge,获得1万美元赏金和2个积分点。

(2)退出 web 浏览器类别中的“Mozilla Firefox-仅渲染”类目比赛。

撞洞

Doyensec

成功利用“编程代理”类别中 OpenAI Codex 所使用的漏洞是之前已知的,仍获得1万美元赏金和2个积分点。

成功+成功

Out of Bounds

(1)成功组合利用两个漏洞(CWE-190和CWE-362)利用 Chroma,获得2万美元赏金和2个积分点。

(2) 成功通过一个路径遍历漏洞,在第二次尝试时利用英伟达 Megatron Bridge,获得1万美元赏金和2个积分点。

成功

STARLabs SG

组合5个漏洞(包括SSRF和代码注入),成功利用 LLM Studio,获得4万美元赏金和4个积分点。

成功

Marcin Wiazowski

通过一个堆缓冲溢出漏洞,成功在第二轮尝试中,在微软 Windows 11 上实现提权,获得1.5万美元赏金和3个积分点。

退出

Qrious Secure

退出本地推断类别中的 LM Studio 条目比赛。

成功

GMO Cybersecurity

组合利用2个释放后使用漏洞,成功在第三次尝试时在Windows 11上实现提权,获得1.5万美元赏金和3个积分点。

PART.02

第二天比赛情况

战绩

战队

战况

失败

Palo Alto Networks

未能在规定时间内成功运行 Apple Safari-仅渲染 的利用。

失败

Rapid7

未能在规定时间内运行微软 SharePoint 的利用。

成功

Team DDOS

通过一个释放后使用漏洞,成功在第二轮尝试中在 Red Hat Enterprise Linux for Workstations 上实现提权,获得1万美元赏金和1个积分点。

成功

OtterSec

成功通过一个代码注入漏洞,在第二轮尝试中利用 LM Studio,获得2万美元赏金和4个积分点。

成功+失败

Viettel Cyer Security

(1)成功利用 Cursor,获得3万美元赏金和3个积分点。

(2)未能在规定时间内成功运行“Mozilla Firefox – 仅渲染”的利用。

退出

三星电子

放弃web浏览器类别中的Apple Safari-仅渲染条目的比赛。

失败

科罗拉多大学博尔德分校 Abstract团队

未能在规定时间内,成功运行 Red Hat Enterprise Linux for Workstations 的利用。

撞洞+成功

Summoning 团队

(1)成功利用“编程助手”类别中的 Claude Desktop 目标,但所用的一个漏洞属于此前已知,获得1万美元赏金和2个积分点。

(2)在第二次尝试中,成功利用 OpenAI Codex,获得2万美元赏金和4个积分点。

撞洞

STARLabs SG

成功通过之前已知的一个漏洞利用英伟达 Megatron Bridge,获得2500美元赏金和1个积分点。

退出

Alon Ben Tsur 和 Yahav Azran

退出“本地提权”类别中的 Red Hat Enterpise Linux for Workstations 条目的比赛。

成功

DEVCORE

成功组合利用3个漏洞在微软 Exchange 上以系统权限实现远程代码执行,获得20万美元赏金和20个积分点。

成功/撞洞+成功/撞洞

Out of Bounds

(1)成功实施 Ollama 利用,但漏洞是之前已知状态,获得2.8万美元赏金和3个积分点。

(2)成功利用 LiteLLM,但漏洞是之前已知状态,获得17750美元赏金和3.75个积分点。

成功

Compass Security

在第二次尝试中成功利用 Cursor,获得1.5万美元赏金和3个积分点。

成功

Siyeon Wi

在第四次尝试中成功利用一个整数溢出漏洞在 Windows 11 上实现提权,获得7500美元赏金和3个积分点。

成功

0xDAC & Noam Trobishi

成功通过一个释放后使用漏洞,在第二次尝试中利用英伟达 Container Toolkit,获得2.5万美元赏金和5个积分点。

PART.03

第三天比赛情况

战况

战队

战绩

成功/撞洞+失败

Summoning 团队

(1)通过两个漏洞成功利用 Red Hat Linux,不过其中一个漏洞为之前已知状态,获得7000美元赏金和1.5个积分点。

(2)无法在规定时间内运行 VMware ESXi 的利用。

成功

Viettel Cyber Security

通过一个整数溢出漏洞,成功在第五轮在 Windows 11 上实现提权,获得7500美元赏金和3个积分点。

成功

Ikotas Labs

滥用一个外部控制漏洞,成功利用 OpenAI Codex 并弹出大量计算器窗口,获得2万美元赏金和4个积分点。

撞洞

Compass Security

成功利用 Anthropic Claude Code,但一个漏洞与之前的利用尝试相同,获得2万美元赏金和2个积分点。

成功

Hyunwoo Kim

通过一个释放后使用漏洞和未初始化内存漏洞,在第四次尝试中成功在Red Hat Enterprise Linux for Worksations 上实现提权,获得5000美元赏金和2个积分点。

成功

DEVCORE

组合两个漏洞,成功利用微软 SharePoint,获得10万美元赏金和10个积分点。

成功

STARLabs SG

通过一个内存损坏漏洞,搭配跨租户代码执行附加组件,成功利用 VMware ESXi,获得20万美元赏金和20个积分点。

撞洞

Out of Bounds

成功在 Anthropic Claude Code 上运行利用,但所用漏洞是之前披露的,仍获得2万美元赏金和2个积分点。

原文链接

https://www.zerodayinitiative.com/blog/2026/5/16/pwn2own-berlin-2026-day-three-results-and-master-of-pwn

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。