Pwn2Own爱尔兰2025首日战报:34个零日漏洞斩获52万美元奖金

Pwn2Own爱尔兰2025赛事首日精彩纷呈,17次攻击尝试全部成功,安全研究人员通过堆栈溢出、命令注入等漏洞攻破多款企业设备,包括打印机、NAS设备和智能家居网关,总奖金达52.25万美元。

Pwn2Own爱尔兰2025:首日结果

2025年10月21日 | Dustin Childs

欢迎来到Pwn2Own爱尔兰2025的首日赛事!今日我们见证了17次攻击尝试,展示了精彩的安全研究。我们将实时发布结果,请在Twitter、Mastodon和Bluesky上关注我们。

首日赛事已圆满结束,所有尝试均告成功!我们在比赛首日为34个独特漏洞颁发了522,500美元奖金。以下是当前"漏洞大师"排行榜情况:

当然,比赛还有充足时间,更多重磅漏洞利用即将登场。敬请关注第二日和第三日的比赛结果!

成功 - Team Neodyme利用基于栈的缓冲区溢出漏洞攻破HP DeskJet 2855e打印机。他们获得2万美元奖金和2点漏洞大师积分。

Daniel Kilimnik展示成功利用

成功 - STARLabs团队的Nguyen Hoang Thach、Tan Ze Jian等人利用基于堆的缓冲区溢出漏洞攻破佳能imageCLASS MF654Cdw打印机。他们获得2万美元奖金和2点漏洞大师积分。

对佳能打印机的成功攻击

成功 - Synacktiv团队使用栈溢出漏洞在Synology BeeStation Plus上实现root级代码执行。他们获得4万美元奖金和4点漏洞大师积分。

被Synacktiv攻破

成功 - Team DDOS使用八个不同漏洞完成对QNAP Qhora-322 + QNAP TS-453E的SOHO设备连锁攻击。他们获得10万美元奖金和10点漏洞大师积分。

展示root级访问权限

ZDI分析师观察Team DDOS攻击

撤回 - Team DDOS撤回对Philips Hue Bridge的攻击尝试。

成功 - GMO Cybersecurity团队的SHIMIZU Yutaro使用基于栈的缓冲区溢出漏洞攻破佳能imageCLASS MF654Cdw。第二轮胜利为他们赢得1万美元奖金和2点漏洞大师积分。

GMO Cybersecurity展示Nyan猫

成功 - Summoning团队的Sina Kheirkhah使用两个漏洞在Synology DiskStation DS925+上获得代码执行权限。他获得4万美元奖金和4点漏洞大师积分。

Summoning Team获得Synology的root权限

ZDI分析师观察Sina Kheirkhah的攻击尝试

成功 - Rapid7的Stephen Fewer使用三个漏洞攻破Home Assistant Green设备。他获得4万美元奖金和4点漏洞大师积分。

Stephen Fewer获得Home Assistant Green的root权限

成功 - Team ANHTUD使用四个漏洞攻破Philips Hue Bridge。他们获得4万美元奖金和4点漏洞大师积分。

Team ANHTUD的获胜记录

成功/碰撞 - Summoning团队的McCaulay Hudson使用四个漏洞成功攻破Home Assistant Green。他们仍获得1.25万美元奖金和2.5点漏洞大师积分。

Summoning Team再次登场

成功 - STAR Labs的dmdung使用单个越界访问漏洞攻破Sonos Era 300智能音箱。他获得5万美元奖金和5点漏洞大师积分。

dmdung获得Sonos音箱的root权限

成功 - Team PetoWorks使用无效指针释放漏洞攻破佳能打印机。第三轮胜利为他们赢得1万美元奖金和2点漏洞大师积分。

配置问题未能阻止Team PetoWorks

成功 - DEVCORE研究团队使用多个注入漏洞和格式字符串漏洞攻破QNAP TS-453E。他们获得4万美元奖金和4点漏洞大师积分。

格式字符串漏洞依然存在

成功 - InnoEdge Labs的Hank Chen使用认证绕过和越界写入漏洞攻破Philips Hue Bridge。第二轮胜利为他赢得2万美元奖金和4点漏洞大师积分。

Hank Chen展示漏洞利用

成功 - Summoning团队使用两个漏洞攻破Synology ActiveProtect Appliance DP320。他们再获5万美元奖金和5点漏洞大师积分。

屏幕指纹无法隐藏root访问

成功 - Compass Security团队结合任意文件写入和明文传输敏感数据漏洞攻破Home Assistant Green。第三轮胜利为他们赢得2万美元奖金和4点漏洞大师积分。

ZDI分析师观察Compass团队的工作

成功 - Team ANTHUD使用单个基于堆的缓冲区溢出漏洞在第三次尝试中攻破佳能imageCLASS MF654Cdw。第四轮胜利为他们赢得1万美元奖金和2点漏洞大师积分。

第三次尝试终获成功

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计