PWN2OWN AUSTIN 2021-第一天黑客入侵成果

admin 2023年8月5日20:18:50评论11 views字数 3662阅读12分12秒阅读模式

在今年4月份, 我整理了Pwn2Own 2021有关报道,4月份黑客三天共斩获超121万美元奖金。前几天,天府杯结束后不久,与一个朋友还在聊有关这个11月份的PWN2OWN,这两天大洋彼岸这个赛事正在进行中,我们一起来看看他们第一天的战果。

4月份大致情况,请看如下链接!

PWN2OWN 2021-第一天黑客入侵微软产品获44万美元
PWN2OWN 2021-第二天黑客49万美元收入囊中
PWN2OWN 2021-黑客三天共斩获超121万美元奖金

据其官方报道,本次赛事共有来自 22 位不同参赛者的 58 项参赛作品。往常一样,以随机抽签开始比赛,以确定尝试的顺序。且,本次赛事将比赛延长到为四天,往年赛事为三天。

PWN2OWN AUSTIN 2021-第一天黑客入侵成果


11 月 2 日,星期二

1000 -来自 Pentest Limited ( @pentestltd )团队的Sam Thomas ( @_s_n_t )针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100
成功- Sam 使用了一个包含不安全重定向和命令注入的三错误链来在 Western Digital My Cloud Pro 系列 PR4100 上执行代码。这次成功的演示为他赢得了 40,000 美元和 4 个 Master of Pwn 积分。
1030 -海洋安全团队 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn )针对路由器类别中的 Cisco RV340 的 WAN 接口
成功- Bien Pham 利用逻辑错误破坏了 Cisco RV340 路由器的 WAN 接口。他获得了 30,000 美元和 3 点 Pwn 大师积分。
1100 - Synacktiv ( @Synacktiv ) 团队针对打印机类别中的佳能 ImageCLASS MF644Cdw
成功- Synacktiv 团队使用堆溢出来接管佳能 ImageCLASS 打印机,并将 Pwn2Own 历史上的第一个打印机类别胜利带回家。他们获得 20,000 美元和 2 点 Pwn Master of Pwn。
1130 - trichimtrich 和 nyancat0131 针对路由器类别中的 TP-Link AC1750 智能 Wi-Fi 的 LAN 接口
成功- trichimtrich 使用越界 (OOB) 读取通过 TP-Link AC1750 路由器的 LAN 接口获取 root shell。这为他赢得了 5,000 美元和 1 点 Pwn 大师积分。
1200 - THEORI 团队 ( @theori_io ) 针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100
成功- THEORI 团队结合了 OOB 读取和基于堆栈的缓冲区溢出来接管西部数据 My Cloud Pro 系列 PR4100 NAS 设备。他们使用了一个独特的错误链,因此他们获得了全部 40,000 美元和 4 点 Pwn 大师积分。
1230 -海洋安全团队 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn )针对路由器类别中的 Cisco RV340 的 LAN 接口
成功- 来自 Sea Security 的 Orca 团队的 Bien Pham 使用了一个三漏洞链,包括一个身份验证绕过和一个命令注入,来接管 Cisco RV340 的 LAN 接口。这种努力为他赢得了 15,000 美元和 2 点 Pwn 大师积分。
1300 - F-Secure Labs ( @fsecurelabs ) 的Ken Gannon ( @yogehi )针对手机类别中的三星 Galaxy S21
失败- 不幸的是,Ken 无法在规定的时间内使用他的漏洞。
1400 -针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100 的 Bugscale
冲突- Bugscale 使用的漏洞利用链包含已知错误。他们仍然赚取 $20,000 和 2 Master of Pwn 积分。
1430 - CrowdStrike Intelligence 的Benjamin Grap ( @blightzero )、Hanno Heinrichs ( @HeinrichsH ) 和 Lukas Kupczyk ( @___luks___ ) 针对路由器类别中的 Cisco RV340 的 LAN 接口
冲突- CrowdStrike 团队使用的漏洞利用链包含一些已知错误。他们仍然可以获得 10,000 美元和 1.5 Master of Pwn 积分。
1500 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),针对打印机类别中的佳能 ImageCLASS MF644Cdw
成功- DEVCORE 团队使用基于堆栈的缓冲区溢出来接管佳能 ImageCLASS 打印机。这个独特的错误链为他们赢得了 20,000 美元和 2 个大师点数。
1530 -来自海洋安全团队 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn )针对路由器类别中的 TP-Link AC1750 智能 Wi-Fi 路由器的 LAN 接口
成功- Bien Pham 使用 OOB 读取错误通过 LAN 接口控制 TP-Link AC1750 路由器,从而完成了第一天。这让他又赚了 5,000 美元和 1 个大师点。
1630 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),目标是家庭自动化类别中的 Sonos One Speaker
成功- DEVCORE 团队使用整数下溢在 Sonos One Speaker 上获得代码执行。他们获得了 60,000 美元和 6 点 Pwn Master of Pwn。
1700 - Gaurav Baruah ( @_gauravb_ ) 针对路由器类别中的 Cisco RV340 的 WAN 接口
COLLISION - 部分碰撞。Gaurav 使用的漏洞之一是先前已知的。他仍然有 $22,500 和 2.5 Master of Pwn 积分。
1730 - THEORI 团队 ( @theori_io ) 在 NAS 类别中针对 WD 的 3TB My Cloud Home 个人云
成功- THEORI 团队使用基于堆栈的缓冲区溢出在 WD 的 3TB My Cloud Home 个人云上执行代码。这将为他们赚取 40,000 美元和 4 个 Master of Pwn 积分,从而使他们在 1 天内总共获得 80,000 美元和 8 积分。
1800 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),针对打印机类别中的 HP Color LaserJet Pro MFP M283fdw
成功- DEVCORE 团队使用基于堆栈的缓冲区溢出来获得 HP Color LaserJet Pro 上的代码执行能力。他们又赚了 20,000 美元和 2 Master of Pwn 积分,使他们第一天的总积分达到 100,000 美元和 10 Master of Pwn 积分。
— trichimtrich 和 nyancat0131 针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口
成功- trichimtrich 利用整数溢出通过 NETGEAR R6700v3 路由器的 LAN 接口获得代码执行。他们又赢得了 5,000 美元和 1 点对 Pwn 大师的奖励。
— Pedro Ribeiro ( @pedrib1337 ) && Radek Domanski ( @RabbitPro ) 的闪回团队针对路由器类别中的 NETGEAR R6700v3 的 WAN 接口
失败- 不幸的是,团队无法在规定的时间内使他们的漏洞发挥作用。
— 针对路由器类别中 NETGEAR R6700v3 的 LAN 接口的 Bugscale
成功- Bugscale 团队将授权绕过与命令注入错误相结合,以在 NETGEAR 路由器的 LAN 接口上执行代码。他们赚取 5,000 美元和 1 个大师点。
— crixer ( @pwning_me )、Axel Souchet ( @0vercl0k )、@chillbro4201和 Mofoffensive Research Team 的朋友们针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口
成功- Mofoffensive 研究团队将堆溢出和基于堆栈的缓冲区溢出相结合,以在 NETGEAR R6700 路由器的 LAN 接口上执行代码。他们的努力获得了 5,000 美元和 1 个 Pwn 点。

网络安全的 10 个步骤之供应链安全

风险管理之系统驱动的风险管理

网络安全之供应链安全(一)
网络安全之供应链安全(二)

网络安全之供应链安全(三)

网络安全之供应链安全:第三方软件供应商

网络安全之供应链安全:水坑攻击

网络安全之供应链安全:评估供应链安全

网络安全之供应链安全:第三方数据存储

网络安全之供应链安全:评估供应链管理实践

网络安全的 10 个步骤之安全培训

网络安全的 10 个步骤之日志记录和监控分析

网络安全的 10 个步骤之架构和配置

网络安全的 10 个步骤之供应链安全

网络安全的 10 个步骤之数据安全

网络安全的10个步骤之事件管理

网络安全的 10 个步骤之身份鉴别和访问控制

网络安全的 10 个步骤之风险管理

网络安全的 10 个步骤之资产管理

网络安全的 10 个步骤之漏洞管理

原文始发于微信公众号(祺印说信安):PWN2OWN AUSTIN 2021-第一天黑客入侵成果

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月5日20:18:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PWN2OWN AUSTIN 2021-第一天黑客入侵成果http://cn-sec.com/archives/610986.html

发表评论

匿名网友 填写信息