Pwn2Own柏林2025:次日赛果
欢迎来到首届Pwn2Own柏林大赛的第二个比赛日。昨日我们为精彩的研究成果颁发了26万美元奖金,而今天的目标更为宏大——涉及更多AI系统、SharePoint和VMware ESXi的挑战。我们将实时更新比赛结果。
次日赛事总结:今日共颁发43.5万美元奖金,赛事总奖金累计达69.5万美元。随着第三日赛程的推进,总奖金有望突破100万美元大关。今日演示的研究包含20个独特零日漏洞。STAR Labs在"破解大师"积分榜上遥遥领先,其他团队难以超越。敬请关注明日赛况!
技术细节汇总
碰撞案例 - FuzzingLabs的Mohand Acherir和Patrick Ventuzelo(@pat_ventuzelo)利用#NVIDIA Triton漏洞,但其使用的漏洞已被厂商知悉(未修复)。他们仍获得1.5万美元奖金和1.5点破解大师积分。
成功案例 - Viettel网络安全的Dinh Ho Anh Khoa结合认证绕过和不安全反序列化漏洞攻破微软SharePoint,获得10万美元奖金和10点积分。
历史性突破 - STARLabs SG的Nguyen Hoang Thach通过单一整数溢出漏洞攻破#VMware ESXi(Pwn2Own历史首次),赢得15万美元奖金和15点积分。
浏览器攻防 - Palo Alto Networks的Edouard Bochin(@le_douds)和Tao Yan(@Ga1ois)利用越界写入漏洞攻破Mozilla Firefox,获得5万美元奖金和5点积分。
AI系统突破 - Wiz Research的Benny Isaacs(@benny_isaacs)、Nir Brakha和Sagi Tzadik(@sagitz)通过UAF(释放后使用)漏洞攻破Redis,赢得4万美元奖金和4点积分。
双线战报:
- Summoning Team的Sina Kheirkhah未能在规定时间内完成SharePoint漏洞利用
- Qrious Secure的Ho Xuan Ninh(@Xuanninh1412)和Tri Dang(@trichimtrich)使用四漏洞链首次完整攻破NVIDIA Triton推理服务器,获得3万美元奖金和3点积分
虚拟化逃逸 - Viettel网络安全(@vcslab)通过OOB写入实现Oracle VirtualBox客户机到宿主机的逃逸,获得4万美元奖金和4点积分。
权限提升 - STAR Labs SG Pte. Ltd的Gerrard Tai利用UAF漏洞提升Red Hat EnterpriseLinux权限,第三轮获胜赢得1万美元奖金和2点积分。
未竟挑战 - Summoning Team的Sina Kheirkhah未能在规定时间内完成Oracle VirtualBox漏洞利用。