Pwn2Own柏林2025:第二日战报 - 零日漏洞攻防大赛激战正酣

本文详细记录了Pwn2Own柏林站第二日赛事成果,涵盖NVIDIA Triton、VMware ESXi等系统的零日漏洞利用,参赛团队共斩获43.5万美元奖金,累计提交20个独特0day漏洞。

Pwn2Own柏林2025:第二日战报

2025年5月16日 | Dustin Childs

欢迎来到首届Pwn2Own柏林站的第二个比赛日。首日我们已颁发26万美元奖金,而今天的赛事更为激烈——AI目标系统、SharePoint和VMware ESXi成为主战场。我们将实时更新比赛结果。

当日总结:今日共颁发43.5万美元奖金,赛事总奖金已达69.5万美元。随着第三日赛程的临近,总奖金极有可能突破百万美元大关。参赛团队已展示20个独特0day漏洞,STAR Labs在"破解大师"积分榜上遥遥领先。

精彩战况

碰撞奖
FuzzingLabs团队的Mohand Acherir和Patrick Ventuzelo利用已知但未修复的漏洞攻破#NVIDIA Triton系统,获得1.5万美元奖金及1.5个积分。

成功案例

  • Viettel网络安全团队的Dinh Ho Anh Khoa通过认证绕过+反序列化漏洞组合攻破Microsoft SharePoint,斩获10万美元及10积分。
  • STARLabs SG的Nguyen Hoang Thach创造历史——首次在Pwn2Own中通过整数溢出漏洞攻破#VMware ESXi,赢得15万美元及15积分。
  • Palo Alto Networks团队利用越界写入漏洞攻破Mozilla Firefox,获得5万美元及5积分。
  • Wiz Research团队通过UAF漏洞攻破Redis系统,成为AI类别第二个完全胜利者,收获4万美元及4积分。

其他亮点

  • Qrious Secure团队使用四漏洞链首次完整攻破#NVIDIA Triton推理服务器
  • Viettel Cyber Security通过OOB写入实现Oracle VirtualBox客户机到宿主机逃逸
  • STAR Labs成员Gerrard Tai利用UAF漏洞提升Red Hat Enterprise Linux权限

遗憾失利
Summoning Team的Sina Kheirkhah未能在规定时间内完成对SharePoint和Oracle VirtualBox的漏洞利用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计