Pwn2Own柏林2025:首日结果
2025年5月15日 | Dustin Childs
欢迎来到Pwn2Own柏林2025的首日比赛!今天共有11次不同的攻击尝试,包括史上首次AI类别尝试。我们将随时更新比赛结果。
首日比赛结束,今日共颁发26万美元奖金。STAR Labs目前在"漏洞大师"积分榜上暂时领先,但比赛仍在进行中,敬请关注后续结果。
成功案例
-
DEVCORE研究团队的Pumpkin(@u1f383)利用整数溢出漏洞提升Red Hat Linux权限,获得2万美元奖金和2点漏洞大师积分。
-
STARLabs SG的陈乐奇(@cplearns2hack)结合UAF(释放后使用)和整数溢出漏洞,成功提升Windows 11系统权限至SYSTEM,获得3万美元奖金和3点积分。
-
Summoning团队的Sina Kheirkhah(@SinSinology)成为Pwn2Own历史上首位AI类别获胜者,成功利用Chroma漏洞,获得2万美元奖金和2点积分。
-
Marcin Wiązowski通过越界写入漏洞成功提升Windows 11系统权限至SYSTEM,获得3万美元奖金和3点积分。
-
Team Prison Break(最佳中的最佳第13届)利用整数溢出漏洞逃逸Oracle VirtualBox并在底层操作系统执行代码,获得4万美元奖金和4点积分。
-
Out Of Bounds的Hyeonjin Choi(@d4m0n_8)通过类型混淆漏洞成功提升Windows 11权限,获得1.5万美元奖金和3点积分。
-
STAR Labs的Billy和Ramdhan利用UAF漏洞实现Docker Desktop逃逸并在底层操作系统执行代码,获得6万美元奖金和6点积分。
碰撞案例
-
Summoning团队的Sina Kheirkhah(@SinSinology)虽然成功演示了NVIDIA Triton漏洞利用,但使用的漏洞已被厂商知晓(未修复),仍获得1.5万美元奖金和1.5点积分。
-
Theori的Hyunwoo Kim(@V4bel)和Wongi Lee(@_qwerty_po)通过信息泄露和UAF漏洞提升Red Hat Linux权限至root,但其中一个漏洞为N-day,仍获得1.5万美元奖金和1.5点积分。
-
Viettel网络安全(@vcslab)针对NVIDIA Triton推理服务器的漏洞利用成功演示,但漏洞已被厂商知晓(未修复),获得1.5万美元奖金和1.5点积分。
失败案例
- Wiz Research团队未能在规定时间内完成NVIDIA Triton推理漏洞利用。