Pwn2Own柏林2025:首日战果
2025年5月15日 | Dustin Childs
欢迎来到Pwn2Own柏林2025的首个比赛日!今日共进行11项不同的攻击尝试,包括史上首次AI类别攻击。我们将实时更新比赛结果。
首日比赛落幕,#Pwn2Own柏林首日颁发奖金26万美元,更多精彩研究即将呈现。STAR实验室暂居"漏洞大师"榜首,但胜负仍未定。敬请关注后续赛果。
攻击成果速览
成功案例 - DEVCORE研究团队的Pumpkin(@u1f383)通过整数溢出漏洞实现Red Hat Linux权限提升,获得2万美元奖金和2点漏洞大师积分。
从用户空间直取root权限
碰撞漏洞 - Summoning团队(@SummoningTeam)的Sina Kheirkhah(@SinSinology)虽成功演示#NVIDIA Triton漏洞利用,但所用漏洞已被厂商知悉(未修复)。仍获得1.5万美元和1.5点积分。
成功案例 - STARLabs SG的陈乐奇(@cplearns2h4ck)结合UAF和整数溢出漏洞实现#Windows 11 SYSTEM权限提升,赢得3万美元和3点积分。
失败案例 - Wiz研究团队未能在规定时间内完成NVIDIA Triton推理服务器漏洞利用。
碰撞漏洞 - Theori团队的Hyunwoo Kim(@V4bel)和Wongi Lee(@_qwerty_po)通过信息泄露和UAF实现Red Hat Linux根权限提升,但因使用已知漏洞获得1.5万美元和1.5点积分。
历史突破 - Summoning团队(@SummoningTeam)的Sina Kheirkhah(@SinSinology)成为Pwn2Own史上首位AI类别获胜者,成功利用Chroma漏洞获得2万美元和2点积分。
成功案例 - Marcin Wiązowski通过越界写入漏洞实现Windows 11 SYSTEM权限提升,毫无悬念地赢得3万美元和3点积分。
成功案例 - Team Prison Break(最佳之最佳13th)利用整数溢出漏洞逃逸Oracle VirtualBox并在底层OS执行代码,获得4万美元和4点积分。
碰撞漏洞 - Viettel网络安全(@vcslab)针对NVIDIA Triton推理服务器的攻击虽成功演示,但属厂商已知漏洞,仍获得1.5万美元和1.5点积分。
成功案例 - Out Of Bounds团队的Hyeonjin Choi(@d4m0n_8)通过类型混淆漏洞实现#Windows11权限提升,第三轮获胜赢得1.5万美元和3点积分。
成功案例 - STAR实验室的Billy和Ramdhan利用UAF漏洞实现Docker Desktop逃逸并在底层OS执行代码,赢得6万美元和6点积分。
技术焦点
- Windows 11系统权限提升
- Linux根权限获取
- 容器逃逸技术
- AI系统漏洞利用
- 虚拟化平台突破
赛事标签: #Pwn2Own #P2OBerlin #Windows11 #AI安全