Pwn2Own柏林2025次日战报:零日漏洞攻防盛宴

本文详细记录了Pwn2Own柏林2025大赛第二天的比赛结果,涵盖对NVIDIA Triton、VMware ESXi、微软SharePoint等系统的漏洞利用,涉及UAF、整数溢出、OOB写入等多种攻击技术,总奖金达43.5万美元。

Pwn2Own柏林2025:次日赛果

欢迎来到首届Pwn2Own柏林大赛的第二个比赛日。昨日我们为精彩的研究成果颁发了26万美元奖金,而今天的目标更为宏大——涉及更多AI系统、SharePoint和VMware ESXi的挑战。我们将实时更新比赛结果。

次日赛事总结:今日共颁发43.5万美元奖金,赛事总奖金累计达69.5万美元。随着第三日赛程的推进,总奖金有望突破100万美元大关。今日演示的研究包含20个独特零日漏洞。STAR Labs在"破解大师"积分榜上遥遥领先,其他团队难以超越。敬请关注明日赛况!

技术细节汇总

碰撞案例 - FuzzingLabs的Mohand Acherir和Patrick Ventuzelo(@pat_ventuzelo)利用#NVIDIA Triton漏洞,但其使用的漏洞已被厂商知悉(未修复)。他们仍获得1.5万美元奖金和1.5点破解大师积分。

成功案例 - Viettel网络安全的Dinh Ho Anh Khoa结合认证绕过和不安全反序列化漏洞攻破微软SharePoint,获得10万美元奖金和10点积分。

历史性突破 - STARLabs SG的Nguyen Hoang Thach通过单一整数溢出漏洞攻破#VMware ESXi(Pwn2Own历史首次),赢得15万美元奖金和15点积分。

浏览器攻防 - Palo Alto Networks的Edouard Bochin(@le_douds)和Tao Yan(@Ga1ois)利用越界写入漏洞攻破Mozilla Firefox,获得5万美元奖金和5点积分。

AI系统突破 - Wiz Research的Benny Isaacs(@benny_isaacs)、Nir Brakha和Sagi Tzadik(@sagitz)通过UAF(释放后使用)漏洞攻破Redis,赢得4万美元奖金和4点积分。

双线战报

  • Summoning Team的Sina Kheirkhah未能在规定时间内完成SharePoint漏洞利用
  • Qrious Secure的Ho Xuan Ninh(@Xuanninh1412)和Tri Dang(@trichimtrich)使用四漏洞链首次完整攻破NVIDIA Triton推理服务器,获得3万美元奖金和3点积分

虚拟化逃逸 - Viettel网络安全(@vcslab)通过OOB写入实现Oracle VirtualBox客户机到宿主机的逃逸,获得4万美元奖金和4点积分。

权限提升 - STAR Labs SG Pte. Ltd的Gerrard Tai利用UAF漏洞提升Red Hat EnterpriseLinux权限,第三轮获胜赢得1万美元奖金和2点积分。

未竟挑战 - Summoning Team的Sina Kheirkhah未能在规定时间内完成Oracle VirtualBox漏洞利用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计