在今年4月份,, 我整理了Pwn2Own 2021有關(guān)報(bào)道,,4月份黑客三天共斬獲超121萬美元獎金,。前幾天,天府杯結(jié)束后不久,,與一個朋友還在聊有關(guān)這個11月份的PWN2OWN,這兩天大洋彼岸這個賽事正在進(jìn)行中,,我們一起來看看他們第三天的戰(zhàn)果,。
今年4月份大致情況,請看如下鏈接,!
PWN2OWN 2021-第一天黑客入侵微軟產(chǎn)品獲44萬美元
PWN2OWN 2021-第二天黑客49萬美元收入囊中
PWN2OWN 2021-黑客三天共斬獲超121萬美元獎金
據(jù)其官方報(bào)道,,本次賽事共有來自 22 位不同參賽者的 58 項(xiàng)參賽作品。往常一樣,,以隨機(jī)抽簽開始比賽,,以確定嘗試的順序,。且,本次賽事將比賽延長到為四天,,往年賽事為三天,。周四是第三天,我們一起看看周四頂級黑客賽事中的世界頂級黑客們的戰(zhàn)果,。
11 月 4 日,,星期四
1000 - Martin Rakhmanov ( @mrakhmanov ) 針對 NAS 類別中的西部數(shù)據(jù) My Cloud Pro 系列 PR4100
成功- Martin 使用了一個獨(dú)特的兩個錯誤鏈,其中包括一個命令注入來破壞 NAS 設(shè)備,。他為自己賺取了 40,000 美元和 4 點(diǎn),,獲得了 Master of Pwn。
1030 - Synacktiv ( @Synacktiv ) 團(tuán)隊(duì)針對路由器類別中的 Cisco RV340 的 LAN 接口
沖突- Synacktiv 團(tuán)隊(duì)使用的三漏洞利用鏈包含一些已知漏洞,。他們?nèi)匀豢梢垣@得 7,500 美元和 1 點(diǎn)大師積分,。
1100 - F-Secure 實(shí)驗(yàn)室 ( @fsecurelabs ) 的Alexander Bolshev ( @dark_k3y )、Timo Hirvonen ( @TimoHirvonen ) 和 Dmitry Janushkevich ( @InfoSecDJ )在打印機(jī)類別中針對 HP Color LaserJet Pro MFP M283fdw
成功- F-Secure Labs 的團(tuán)隊(duì)使用基于單個堆棧的緩沖區(qū)溢出來接管打印機(jī)并將其變成自動點(diǎn)唱機(jī),。他們賺取 $20,000 和 2 Master of Pwn 積分,。
1200 - STARLabs 團(tuán)隊(duì)的目標(biāo)是 NAS 類別中 WD 的 3TB My Cloud Home Personal Cloud 測試版
成功- Nguy?n Hoàng Th?ch ( @hi_im_d4rkn3ss ) 和 Billy Jheng Bing-Jhong ( @st424204 )的 STARLabs團(tuán)隊(duì)結(jié)合了 OOB 讀取和基于堆的緩沖區(qū)溢出,以利用 WD 的 3TB My Cloud Home 個人云測試版,。他們賺取 45,000 美元和 5 點(diǎn)大師積分,。
1230 - Relyze Software Limited ( www.relyze.com ) 的Stephen Lesser ( @stephenfewer ) 針對路由器類別中的Cisco RV340 的LAN 接口
沖突- Stephen 使用的四漏洞利用鏈包括一些已知的漏洞。他的成功演示仍然為他贏得了 10,000 美元和 1.5 Master of Pwn 積分,。
1300 -來自 Pentest Limited ( @pentestltd )團(tuán)隊(duì)的Sam Thomas ( @_s_n_t )針對手機(jī)類別中的三星 Galaxy S21
成功- Sam 使用三錯誤鏈在 Sumsung Galaxt S21 上執(zhí)行代碼,。這次成功的演示為他贏得了 50,000 美元和 5 點(diǎn) Pwn 大師積分。
1400 - Synacktiv ( @Synacktiv ) 團(tuán)隊(duì)在 NAS 類別中針對 WD 的 3TB My Cloud Home Personal Cloud
沖突- Synacktiv 團(tuán)隊(duì)使用兩個漏洞鏈來破壞 3TB My Cloud Home 個人云,,但其中一個漏洞已在比賽之前使用過,。他們的演示仍然為他們贏得了 20,000 美元和 2 個 Pwn 積分。
1500 - Chris Anastasio ( @mufinnnnnnn ) 針對打印機(jī)類別中的 Lexmark MC3224i
沖突- Chris 使用了一個四漏洞鏈來破壞 Lexmark 打印機(jī),,但其中一個漏洞已經(jīng)在比賽中使用過,。他的努力仍然為他贏得了 17,500 美元和 1.75 Master of Pwn 積分。
1600 - STARLabs 團(tuán)隊(duì)針對路由器類別中的 NETGEAR R6700v3 的 LAN 接口
失敗- 不幸的是,,STARLabs 團(tuán)隊(duì)無法在規(guī)定的時間內(nèi)使他們的漏洞發(fā)揮作用,。
1700 - Relyze Software Limited ( www.relyze.com ) 的Stephen Lesser ( @stephenfewer ) 針對路由器類別中的 NETGEAR R6700v3 的 LAN 接口
成功- Stephen 使用未初始化的變量通過 NETGEAR R6700v3 路由器的 LAN 接口獲取 root shell。他賺了 5,000 美元和 1 個大師點(diǎn),。
由于時間限制和資源限制,,以下嘗試將在晚上的直播之外進(jìn)行。這些嘗試的結(jié)果仍將在此處和 Twitter 上報(bào)告,。
— Synacktiv ( @Synacktiv ) 團(tuán)隊(duì)針對路由器類別中的 NETGEAR R6700v3 的 WAN 接口
成功- Synactiv 團(tuán)隊(duì)使用不正確的證書驗(yàn)證和基于堆棧的緩沖區(qū)溢出通過 WAN 接口破壞 NETGEAR 路由器,。他們獲得 20,000 美元和 2 個關(guān)鍵的 Pwn 積分。
— Pedro Ribeiro ( @pedrib1337 ) && Radek Domanski ( @RabbitPro ) 的閃回團(tuán)隊(duì)針對路由器類別中的 NETGEAR R6700v3 的 LAN 接口
沖突- Pedro 和 Radek 利用 2 個漏洞通過 LAN 接口利用 NETGEAR R6700 路由器,,但他們選擇的路徑遍歷是 N 天,。這仍然為他們賺取了 3,750 美元和 0.75 點(diǎn) Pwn 大師積分,。