Pwn2Own柏林2025:第三日结果
欢迎来到Pwn2Own柏林2025的第三日也是最后一天。比赛开始时,奖金总额为69.5万美元。我们能否突破百万美元大关?敬请关注所有结果。
比赛结束了!这是令人惊叹的三天研究。今天我们颁发了38.375万美元,使活动总奖金达到107.875万美元!恭喜STAR Labs SG团队赢得“Pwn大师”称号。他们获得了32万美元和35个Pwn大师积分。在活动期间,我们购买(并披露)了28个独特的零日漏洞——其中7个来自AI类别。感谢OffensiveCon主办活动,参与者带来了出色的研究,以及供应商快速处理漏洞。
比赛结果详情
碰撞 - 尽管DEVCORE研究团队的Angelboy(@scwuaptx)成功演示了Windows 11上的权限提升漏洞,但他使用的两个漏洞中有一个已被供应商知晓。他仍然获得1.125万美元和2.25个Pwn大师积分。
碰撞 - 尽管FPT NightWolf的@namhb1、@havancuong000和@HieuTra34558978成功利用了NVIDIA Triton,但他们使用的漏洞已被供应商知晓(但尚未修补)。他们仍然获得1.5万美元和1.5个Pwn大师积分。
成功 - 前Pwn大师获奖者Manfred Paul使用整数溢出漏洞利用了Mozilla Firefox(仅渲染器)。他的出色工作为他赢得了5万美元和5个Pwn大师积分。
成功 - Wiz Research的Nir Ohfeld(@nirohfeld)和Shir Tamari(@shirtamari)使用“外部初始化受信任变量”漏洞利用了#NVIDIA容器工具包。这个独特漏洞为他们赢得了3万美元和3个Pwn大师积分。
失败 - 不幸的是,STAR Labs团队未能在规定时间内成功利用NVIDIA的Triton推理服务器。
成功 - STAR Labs的Dung和Nguyen(@MochiNishimiya)使用TOCTOU竞争条件逃逸虚拟机,并使用“数组索引不当验证”进行Windows权限提升。他们获得7万美元和9个Pwn大师积分。
成功/碰撞 - 来自@Reverse_Tactics的Corentin BAYET(@OnlyTheDuck)使用两个漏洞利用了ESXi,但“未初始化变量使用”漏洞与先前条目碰撞。他的整数溢出是独特的,因此他仍然获得11.25万美元和11.5个Pwn大师积分。
成功 - Synacktiv(@Synacktiv)的Thomas Bouzerar(@MajorTomSec)和Etienne Helluy-Lafont使用基于堆的缓冲区溢出漏洞利用了VMware Workstation。他们获得8万美元和8个Pwn大师积分。
成功 - 在Pwn2Own柏林2025的最后一次尝试中,Miloš Ivanović(infosec.exchange/@ynwarcs)使用竞争条件漏洞将Windows 11上的权限提升到SYSTEM。他的第四轮胜利为他赢得了1.5万美元和3个Pwn大师积分。