聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
第一天比赛情况
结果 | 战队 | 经过 |
失败 | Peter Geissler | 无法在规定时间内正常运行佳能 imageCLASS MF753Cdw 的exploit。 |
成功 | Binary Factory | 在群晖 (Synology) BC500 上成功执行栈缓冲溢出漏洞,获得3万美元赏金和3个积分点。 |
成功 | Pentest Limited | (1) 成功在 My Cloud Pro Series PR4100 上执行由 DoS 和 SSRF 组成的利用链,获得4万美元赏金和4个积分点。 (2) 成功在三星 Galaxy S23 上执行输入验证不当攻击,获得5万美元赏金和5个积分点。 |
成功 | Viettel 团队 | (1) 成功利用一个漏洞在小米13 Pro 上执行攻击,获得4万美元奖励和4个积分点。 (2) 成功利用由两个漏洞构成的利用链攻击威联通 (QNAP) TS-464,获得2万美元赏金和2个积分点。 (3) 在佳能 imageCLASS MF753Cdw 成功执行栈缓冲溢出攻击,获得1万美元赏金和2个积分点。 |
成功 | Nguyen Quoc Viet | 成功在佳能 imageCLASS MF753Cdw 上执行缓冲溢出攻击,获得2万美元赏金和2个积分点。 |
成功 | Synacktiv | 成功利用由3个漏洞组成的利用链攻击群晖 BC500,获得1.5万美元和3个积分点。 |
成功 | Orca of Sea Security 团队 | 成功使用由界外读和释放后使用漏洞的利用链攻击 Sonos Era 100,获得6万美元赏金和6个积分点。 |
成功 | ECQ 团队 | 使用由 SSRF 和两个注入漏洞组成的漏洞链,成功攻陷威联通 TS-464,获得4万美元赏金和4个积分点。 |
撞洞 | Compass Security | 成功在群晖 BC 500 上执行栈缓冲攻击,但所使用的 exploit 是已知的,最终获得3750美元的赏金和0.75个积分点。 |
成功 | Ben | 成功在佳能 imageCLASS MF753Cdw 上执行栈缓冲溢出漏洞,获得1万美元赏金和2个积分点。 |
成功 | PHPHooligans 团队 | 成功在 Lexmark CX331adwe 上执行内存损坏漏洞,获得2万美元赏金和2个积分点。 |
成功 | STAR Labs SG | (1) 成功通过由路径遍历和命令注入两个漏洞构成的利用链攻击威联通 TS-464,获得2万美元赏金和4个积分点。 (2) 成功在三星 Galaxy S23上利用过度许可的允许输入漏洞,获2.5万美元和5个积分点。 |
失败 | Interrupt Labs | 未能在规定时间内在 Lexmark CX331adwe 上成功运行exploit。 |
成功 | NCC Group | 成功攻陷小米 13 Pro,获得2万美元赏金和4个积分点。 |
撞洞 | Thales | 虽然成功攻陷威联通 TS-464,但exploit 是此前已知,结果获得1.25万美元和2.5个积分点。 |
撞洞 | R-sec | 成功在佳能 imageCLASS MF753Cdw 上执行栈缓冲区溢出攻击,不过所用 exploit 是此前已知的。最终获得2500美元和0.5个积分点。 |
总结:共颁发40多万美元的赏金。 |
第二天比赛情况
结果 | 团队 | 经过 |
成功 | Viettel 团队 | (1) 成功在Sonos Era 100 上执行界外写攻击,获得3万美元赏金和6个积分点。 (2) 成功在 HP Color LaserJet Pro MFP 4301fdw 上执行栈缓冲区溢出攻击,获得2万美元赏金和2个积分点。 |
成功 | Chris Anastasio | 成功利用 TP-Link Omada Gigabit 路由器中的一个漏洞以及 Lexmark CX331adwe 中的一个漏洞,获得10万美元赏金和10个积分点。 |
撞洞 | Bugscale | 成功在群晖BC500中执行栈缓冲溢出攻击,不过所用exploit 此前已知。结果获得3750美元和0.75个积分点。 |
成功 | DEVCORE Intern | 成功在 TP-Link Omada Gigabit 路由器中执行栈溢出攻击,并利用了威联通 TS-464的两个漏洞,获得5万美元赏金和10个积分点。 |
退出 | Peter Geissler | (1) 退出对Wyze Cam v3的攻击尝试。 (2) 退出对威联通 TS-464的攻击尝试。 |
退出 | Eason Liu | 退出对小米 13 Pro的攻击尝试。 |
撞洞 | Interrupt Labs | (1) 成功在佳能 imageCLASS MF753Cdw 上执行栈缓冲溢出利用,不过所用exploit 为此前已知,结果获得2500美元和0.5个积分点。 (2) 成功在三星 Galaxy S23 上执行输入验证不当攻击,获得2.5万美元赏金和5个积分点。 |
撞洞 | SAFA ex Teamt5 | 成功在群晖 BC500上执行栈缓冲溢出漏洞,不过所用 exploit 为此前已知。结果获得3750美元和0.75个积分点。 |
成功 | Orca of Sea Security 团队 | 成功利用一个漏洞在群晖 RT6600ax 上执行攻击,并利用由三个漏洞组成的漏洞链攻击威联通 TS-464 for SOHO Smashup,获得5万美元赏金和10个积分点。 |
撞洞 | VNG 安全响应中心 | 成功在威联通 TS-464上执行由两个漏洞组成的利用链但为此前所知。结果获得5000美元赏金和1个积分点。 |
撞洞 | Sina Kheikhah | 成功在群晖 BC500 上执行RCE攻击,但所用 exploit 为此前所知。结果获得3750美元和0.75个积分点。 |
成功 | Sonar | 成功在 Wyze Cam v3上执行命令注入攻击,获得3万美元赏金和3个积分点。 |
撞洞 | SEFCOM T0 | 成功在 Wyze Cam v3 上执行命令注入攻击,但所用exploit 为此前所知,结果获得3750美元和0.75个积分点。 |
退出 | Chris Anastasio | 退出对 Lexmark CX331adwe 的攻击尝试。 |
失败 | Nettitude | 无法在规定时间内在佳能 imageCLASS MF 753Cdw 上执行exploit。 |
成功 | ToChim | 成功在三星 Galaxy S23上利用过度许可的允许输入漏洞,获得2.5万美元赏金和5个积分点。 |
成功 | ANHTUD | 成功在佳能 imageCLASS MF753Cdw 上执行栈缓冲溢出攻击,获得1万美元赏金和2个积分点。 |
总结:第一天和第二天共颁发801251美元赏金。 |
第三天比赛情况
结果 | 团队 | 经过 |
失败 | DEVCORE Intern | 未能在规定时间内在佳能 imageCLASS MF753C 上成功运行 exploit。 |
撞洞 &失败 | Interrupt Labs | (1) 成功在群晖 BC500上执行RCE攻击,但所用exploit为此前所知。结果获得3750美元赏金和0.75个积分点。 (2) 未能在规定时间内在小米 13 Pro 上执行攻击。 |
失败 | Orca of Sea Security团队 | 未能在规定时间内在小米 13 Pro 上成功运行 exploit。 |
退出 | ToChim | 退出对小米 Pro 13的攻击尝试。 |
撞洞 | Claroty | 成功利用由4个漏洞组成的利用链攻击 TP-Link Omada Gigabit 路由器和群晖 BC500 for SOHO Smashup。不过所使用的其中一个漏洞为此前所知。结果获得40750美元的赏金和8.25个积分点。 |
成功 | STEALIEN | 成功在 Wyze Cam v3上执行栈缓冲溢出攻击,导致 root shell,获得1.5万美元赏金和3个积分点。 |
成功 | Rafal Goryl | 成功利用由2个漏洞组成的利用链攻陷 Wyze Cam v3并获得 root shell,获得1.5万美元赏金和3个积分点。 |
撞洞 | Orca of Sea Security 团队 | 成功在三星 Galaxy S23 上执行攻击,所用exploit为此前已知,不过仍获得6250美元赏金和1.25个积分点。 |
成功 | Viettel 团队 | 成功在 Lexmark CX331adwe 上执行栈缓冲溢出攻击,获得1万美元赏金和2个积分点。 |
成功 | Synacktiv | 成功在Wyze Cam v3 上通过 WiFi 触发内核中的堆缓冲溢出,导致 RCE,获得1.5万美元和3个积分点。 |
撞洞 | Sina Kheikhah | 虽然成功在 TP-Link Omada Gigabit 路由器和Lexmark CX331adwe 上分别利用栈缓冲溢出漏洞和关键函数认证缺失漏洞,但其中一个漏洞为此前所知,获得31250美元和6.25个积分点。 |
总结:第一、二、三天共颁发938250美元的赏金。 |
第四天比赛情况
结果 | 团队 | 经过 |
失败 | Foundry Zero | 未能在规定时间内在Lexmark CX331adwe 上成功执行exploit。 |
撞洞 | ANHTUD | 虽然成功在 TP-Link Omada Gigabit 路由器和佳能 imageCLASS MF753Cdw for SOHO Smashup 上执行由两个栈缓冲溢出漏洞组成的利用链,但其中一个漏洞为此前已知,结果获得31250美元和6.25个积分点。 |
撞洞 | Interrupt Labs | 成功在 Sonos Era 100 上执行由UAF和整数下溢构成两个漏洞组成的利用链,不过其中一个漏洞为此前已知,结果获得18750美元和3.75个积分点。 |
成功 | Viettel 团队 | 成功在 TP-Link Omada Gigabit 路由器和佳能 imageCLASS MF753Cdw for SOHO Smashup 上执行由堆缓冲溢出和栈缓冲溢出漏洞,获得5万美元和10个积分点。 |
Mikrotik 终于修复 Pwn2Own 大赛上的 RouterOS 漏洞
https://www.zerodayinitiative.com/blog/2023/10/27/pwn2own-toronto-2023-day-four-results
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~