close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


2022年的邁阿密 Pwn2Own 大賽落下帷幕,主辦方共為研究員發現的26個唯一0day(以及幾個撞洞)頒發40萬美元的獎勵。冠軍團隊是由 Daan Keuper (@daankeuper) 和 Thijs Alkemade (@xnyhps) 組建的 Computest Sector 7 (@sector7_nl) 團隊,他們共獲得90個積分點,9萬美元的賞金。該團隊在2021年Pwn2Own 春季賽中曾摘得桂冠。

本次大賽是工控主題。廠商有120天的期限修復大賽所報告的這些漏洞。如下將以時間為順序,詳述大賽實況。首先回顧下大賽目標:

大賽最終結果如下:

第一天

成功

20urdjk 在 Unified Automation C++ Demo Server 上成功執行 DoS 攻擊,獲得5000美元獎勵和2.5個積分點。隨後他利用 Inductive Automation Ignition 上的一個文件上傳漏洞實現RCE,贏得2萬美元獎勵和20個積分點,第一天共計獲得2.5萬美元和25個積分點。

@pentestltd 團隊的Sam Thomas 組合一個認證繞過和一個反序列化漏洞獲得代碼執行,結果獲得2萬美元獎勵和20個積分點。

JFrog 團隊的Or Peles、Omer Kaspi 和 Uriya Yavnieli 利用一個釋放後使用漏洞在 Unified Automation C++ Demo Server 上創造了DoS 條件,獲得5000美元獎勵和5個積分點。

Incite 團隊的Steven Seeley 和 Chris Anastasio 利用一個反序列化漏洞在 #Iconics Genesis64 上執行代碼,獲得2萬美元獎勵和20個積分點。隨後他們利用兩個漏洞(包括一個目錄遍歷)在 Triangle Microworks SCADA Data Gateway 上實現代碼執行,獲得2萬美元獎勵和20個積分點。稍後他們利用一個反序列化漏洞在AVEVA Edge 上成功執行代碼,獲得2萬美元和20個積分點。第一天共計獲得6萬美元獎勵和60個積分點。

Computest Sector 7團隊的 Daan Keuper 和 Thijs Alkemade 利用對關鍵函數缺失認證的漏洞在 Inductive Automation Ignition 上執行代碼,獲得2萬美元獎勵和20個積分點。

Flashback 團隊的 Pedro Ribeiro 和 Radek Domanski 利用AVEVA Edge 的不受控制的搜索路徑漏洞執行代碼,獲得2萬美元獎勵和20個積分點。

Claroty Research 團隊使用一個資源耗盡漏洞在 Prosys OPC UA SDK for Java 上執行DoS,獲得5000美元獎勵和5個積分點。稍後他們使用一個資源耗盡漏洞在 OPC Foundation OPC UA.NET Standard 上實現DoS,獲得5000美元獎勵和5個積分點。

https://doar-e.github.io的 Axel 『0vercl0k』 Sochet 使用一個雙重釋放漏洞在 Iconics Genesis64 上執行代碼,獲得2萬美元和20個積分點。

撞洞

雖然 Claroty Research 團隊成功在 Iconics Genesis64 上演示了RCE,但所使用的漏洞是ZDI已經知曉的,不過仍然獲得5000美元獎勵和5個積分點。

Flashback 團隊在 Inductive Automation Ignition 上成功執行代碼,但所利用的代碼是此前已知的漏洞,不過仍然獲得5000美元獎勵和5個積分點。

Daan Keuper 和 Thijs Alkemade 成功彈出計算器,但所使用漏洞已在比賽期間由其它團隊先行使用,不過仍然獲得5000美元獎勵和5個積分點。

第二天

成功

Daan Keuper 和 Thijs Alkemade 利用一個無限循環條件條件在 Unified Automation C++ Demo Server 上創造DoS 條件,贏得5000美元獎勵和5個積分點。

Piotr Bazydlo 通過一個反序列化漏洞利用 Inductive Automation Ignition 並在系統上執行漏洞,贏得2萬美元獎勵和20個積分點。隨後他利用一個不受信任的搜索路徑漏洞在 AVEVA Edge 上實現代碼執行,獲得2萬美元獎勵和20個積分點。截止第二天,他共獲得4.5萬美元獎勵。

Ben McBride 利用一個被暴露的危險函數漏洞在 Iconics Genesis64 上實現 RCE,贏得2萬美元獎勵和20個積分點。

JFrog 團隊的Or Peles、Omer Kaspi 和 Uriya Yavnieli 利用一個棧耗盡漏洞在OPC Foundation OPC UA.NET Standard 上執行拒絕服務,贏得另外5000美元獎勵和5個積分點。

Daan Keuper 和 Thijs Alkemade 使用本屆大賽上非常值得關注的漏洞之一,繞過OPC Foundation OPC UA.NET Standard 上受信任的應用檢查,贏得4萬美元獎勵和40個積分點。截止第二天,他們共獲得9萬美元獎勵,遙遙領先。

Claroty Research 團隊利用一個令人驚嘆的緩衝區覆寫鏈在 Kepware KEPServerEx 上實現代碼執行,贏得2萬美元獎勵和20個積分點。

撞洞

Claroty Research 團隊確實在 AVEVA Edge 上實現了RCE,但使用的漏洞是大賽其他選手先行發現的漏洞,不過仍然獲得5000美元獎勵和5個積分點。

Piotr Bazydlo 在 Iconics Genesis64 上實現RCE,但所使用的漏洞是其他選手先行使用的漏洞,不過仍然獲得5000美元獎勵和5個積分點。

雖然 Christopher Hernandez 在AVEVA Edge 上展示了RCE結果,但漏洞是此前披露的,不過仍然獲得5000美元獎勵和5個積分點。

Flashback 團隊確實在 Iconics Genesis64 上成功演示 RCE,但所使用的漏洞是之前披露過的,不過仍然獲得5000美元的獎勵和5個積分點。

失敗

Incite 團隊無法在規定時間內讓exploit 成功在 Inductive Automation Ignition 上跑通。

Claroty Research 團隊無法在規定時間內在 Unified Automation C++ Demo Server 上實現DoS。

第三天

成功

Incite 團隊利用兩個漏洞(包括一個目錄遍歷)利用 Softing Secure Integration 服務器並運行代碼,贏得2萬美元獎勵和20個積分點。截止第三天,他們獲得8萬美元的獎勵。

Claroty Research 團隊通過一個空指針解引用在 Softing Secure Integration Server 上執行DoS,贏得5000美元獎勵和5個積分點。截止第三天該團隊共獲得4.5萬美元獎勵。

撞洞

Flaskback 團隊組合利用3個漏洞在 Softing Secure Integration Server 上實現RCE,不過其中2個漏洞是此前已知的。他們贏得1萬美元獎勵和10個積分點。截止第三天,該團隊共獲得4萬美元獎勵。


代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com



推薦閱讀

第15屆Pwn2Own大賽確定目標和獎金

Pwn2Own大賽回顧:利用開源服務中的嚴重漏洞,攻陷西部數據My Cloud PR4100

Pwn2Own 大賽賜我靈感,讓我發現仨Oracle VirtualBox 漏洞,其中倆提權

2021奧斯汀 Pwn2Own黑客大賽落幕,Master of Pwn 誕生

ICS Pwn2Own 2022邁阿密黑客大賽的目標和獎金公布

原文鏈接

https://www.zerodayinitiative.com/blog/2022/4/14/pwn2own-miami-2022-results

題圖:ZDI

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()