Pwn2Own柏林2025:第三天战果与技术亮点

本文详细报道了Pwn2Own柏林2025第三天的比赛结果,包括多个成功和碰撞的漏洞利用案例,涉及Windows 11权限提升、NVIDIA Triton攻击、Mozilla Firefox整数溢出等关键技术细节,总奖金达107.875万美元。

Pwn2Own柏林2025:第三天结果

2025年5月17日 | Dustin Childs

欢迎来到Pwn2Own柏林2025的第三天也是最后一天。比赛开始时,奖金已达到69.5万美元。看看我们是否能突破百万美元大关将会很有趣。请继续关注所有结果。

我们完成了!!这是多么惊人的三天研究。今天,我们颁发了38.375万美元,使活动总额达到107.875万美元!恭喜STAR Labs SG团队赢得Pwn大师。他们获得了32万美元和35个Pwn大师积分。在活动期间,我们购买(并披露)了28个独特的0-day漏洞——其中7个来自AI类别。感谢OffensiveCon主办活动,参与者带来了他们惊人的研究,以及供应商快速处理漏洞。

比赛结果详情

碰撞 - 尽管DEVCORE研究团队的Angelboy(@scwuaptx)成功演示了Windows 11上的权限提升,但他使用的两个漏洞中有一个是供应商已知的。他仍然获得11,250美元和2.25个Pwn大师积分。

碰撞 - 尽管FPT NightWolf的@namhb1、@havancuong000和@HieuTra34558978成功利用了NVIDIA Triton,但他们使用的漏洞是供应商已知的(但尚未修补)。他们仍然获得15,000美元和1.5个Pwn大师积分。

成功 - 前Pwn大师获胜者Manfred Paul使用整数溢出漏洞利用Mozilla Firefox(仅渲染器)。他的出色工作使他获得50,000美元和5个Pwn大师积分。

成功 - Wiz Research的Nir Ohfeld(@nirohfeld)和Shir Tamari(@shirtamari)使用外部初始化可信变量漏洞利用#NVIDIA容器工具包。这个独特的漏洞使他们获得30,000美元和3个Pwn大师积分。

失败 - 不幸的是,STAR Labs团队未能在规定时间内使其对NVIDIA的Triton推理服务器的漏洞利用工作。 成功 - STAR Labs的Dung和Nguyen(@MochiNishimiya)使用TOCTOU竞争条件逃逸VM,并使用不当的数组索引验证进行Windows权限提升。他们获得70,000美元和9个Pwn大师积分。

成功/碰撞 - @Reverse_Tactics的Corentin BAYET(@OnlyTheDuck)使用两个漏洞利用ESXi,但未初始化变量使用漏洞与先前的条目碰撞。他的整数溢出是独特的,因此他仍然获得112,500美元和11.5个Pwn大师积分。

成功 - Synacktiv(@Synacktiv)的Thomas Bouzerar(@MajorTomSec)和Etienne Helluy-Lafont使用基于堆的缓冲区溢出漏洞利用VMware Workstation。他们获得80,000美元和8个Pwn大师积分。

成功 - 在Pwn2Own柏林2025的最后一次尝试中,Miloš Ivanović(infosec.exchange/@ynwarcs)使用竞争条件漏洞将权限提升到Windows 11上的SYSTEM。他的第四轮胜利使他获得15,000美元和3个Pwn大师积分。

相关技术厂商

  • Microsoft
  • Pwn2Own
  • NVIDIA
  • VMware
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计