在OffensiveCon大会上举办的Pwn2Own Berlin 2025大赛已于前两天落下帷幕,网络安全研究领域取得了显著成果。大赛共为39个独特的零日漏洞颁发了69.5万美元的奖金,决赛将于星期六举行。
第一天:重大漏洞和AI类别首次亮相
5月15日,竞赛正式拉开帷幕,共11个漏洞利用尝试,其中包括首个AI类别。研究人员将根据在各个平台上的成功演示,获得26万美元奖金。
主要亮点:
Windows 11:STAR Labs SG的Chen Le Qi结合使用释放后使用和整数溢出将权限提升至SYSTEM,赢得30000美元和3个Master of Pwn积分。
Red Hat Linux:DEVCORE研究团队的Pumpkin利用整数溢出来提升权限,获得20000美元和2个积分。
Oracle VirtualBox:越狱团队通过整数溢出实现了虚拟机逃脱,获得了40000美元和4分。
Docker Desktop: STAR Labs的Billy和Ramdhan演示了利用Linux内核漏洞实现容器逃逸,赢得了60000美元和6分。
AI类别:召唤队的Sina Kheirkhah利用Chroma AI应用数据库,首次在该类别中取得成功,并获得20000美元和2分。
其他成功利用漏洞的案例也获得了额外奖励,其中包括Out Of Bounds的Hyeonjin Choi发现的Windows 11类型混淆漏洞,他获得了15000美元和3分。
第二天,即5月16日,研究人员发现了20个独特的零日漏洞,获得了435000美元的奖金。
Microsoft SharePoint:Viettel Cyber Security的Dinh Ho Anh Khoa结合身份验证绕过和不安全的反序列化来利用 SharePoint,赢得100000美元和10分。
VMware ESXi:Synacktiv演示了成功的漏洞利用,获得了80000美元和8个积分。
NVIDIA Triton 推理服务器:FuzzingLabs的Mohand Acherir和Patrick Ventuzelo因利用已知但未修补的漏洞而获得15000美元和1.5个积分。
其他成功攻击包括对Firefox、Redis和其他AI系统的攻击
第三天:预期的最终挑战
最后一天,即5月17日星期六,预计将进行剩余的预定挑战,包括更多AI类别的漏洞利用和其他备受瞩目的目标。由于已颁发的69.5万美元奖金,预计总奖池将超过100万美元。
Pwn大师排名
截至第二天比赛结束,STAR Labs SG在Master of Pwn排行榜上遥遥领先,他们在多个类别中多次成功利用漏洞。最终排名将在第三天比赛结束后揭晓。
Pwn2Own Berlin 2025大赛展现了网络安全领域日益严峻的挑战,凸显了主动漏洞研究的重要性。人工智能类别的引入体现了人们对新兴技术安全日益增长的关注。
评论已关闭。