PWN2OWN AUSTIN 2021-第二天黑客入侵战果

admin 2021年11月4日16:00:50评论130 views字数 4180阅读13分56秒阅读模式

在今年4月份, 我整理了Pwn2Own 2021有关报道,4月份黑客三天共斩获超121万美元奖金。前几天,天府杯结束后不久,与一个朋友还在聊有关这个11月份的PWN2OWN,这两天大洋彼岸这个赛事正在进行中,我们一起来看看他们第二天的战果。


4月份大致情况,请看如下链接!

PWN2OWN 2021-第一天黑客入侵微软产品获44万美元
PWN2OWN 2021-第二天黑客49万美元收入囊中
PWN2OWN 2021-黑客三天共斩获超121万美元奖金

据其官方报道,本次赛事共有来自 22 位不同参赛者的 58 项参赛作品。往常一样,以随机抽签开始比赛,以确定尝试的顺序。且,本次赛事将比赛延长到为四天,往年赛事为三天。周三是第二天,我们一起看看周三顶级黑客们的战果。

PWN2OWN AUSTIN 2021-第二天黑客入侵战果


11 月 3 日,星期三

1000 - NCC Group EDG(Alex Plaskett、Cedric Halbronn、Aaron Adams)瞄准 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100
成功- NCC Group 以三种不同的方式(并克服了时间问题)利用内存损坏错误在 Western Digital My Cloud Pro 系列 PR4100 上执行代码。他们为自己赚取了 40,000 美元和 4 个 Master of Pwn 积分。
1030 - Pedro Ribeiro ( @pedrib1337 ) && Radek Domanski ( @RabbitPro ) 的闪回团队针对路由器类别中的 Cisco RV340 的 WAN 接口
成功- Pedro 和 Redek 的 Flashback 团队使用令人印象深刻的基于堆栈的缓冲区溢出来在 Cisco RV340 路由器的 WAN 接口上执行代码。他们赚取 $30,000 和 3 Master of Pwn 积分。
1100 -萨科Devillers(@nikaiw),让-罗曼·加尼尔和拉斐尔Rigo旅馆(@_trou_) 打印机类别定位佳能的imageCLASS MF644Cdw
成功- Nicolas Devillers、Jean-Romain Garnier 和 Raphael Rigo 的团队通过基于堆栈的缓冲区溢出在佳能 ImageCLASS 打印机上获得了代码执行。这个独特的错误链为他们赢得了 $20,000 和 2 Master of Pwn 积分。
1130 - crixer ( @pwning_me )、Axel Souchet ( @0vercl0k )、@chillbro4201和 Mofoffensive Research Team 的朋友们针对路由器类别中的 TP-Link AC1750 智能 Wi-Fi 路由器的 LAN 接口
失败- 不幸的是,Mofoffensive 团队无法在规定的时间内使他的漏洞发挥作用。
1200 - Synacktiv ( @Synacktiv ) 团队针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100
成功- Synacktiv 团队利用配置错误漏洞在 PR411 上执行代码。他们赚取 $40,000 和 4 Master of Pwn 积分。
1230 -来自 IoT Inspector 研究实验室的 Q. Kaiser & T. Shiomitsu 针对路由器类别中的 Cisco RV340 的 LAN 接口
成功- 来自 IoT Inspector 研究实验室的 Q. Kaiser & T. Shiomitsu 使用了 3 个独特的错误,包括授权绕过和命令注入,通过 LAN 接口在 Cisco RV340 上执行代码。他们赚取 $15,000 和 2 Master of Pwn 积分。
1300 - STARLabs 团队针对手机类别中的三星 Galaxy S21
冲突- STARLabs 团队使用的漏洞利用链包含供应商已知的错误。他们仍然赚取 $25,000 和 2.5 Master of Pwn 积分。
1400 - Synacktiv ( @Synacktiv ) 团队针对家庭自动化类别中的 Sonos One Speaker
成功- Synacktiv 团队使用基于堆栈的缓冲区来破坏 Sonos One 扬声器并为我们播放曲调。他们赚取 60,000 美元和 6 Master of Pwn 积分。
1430 - trichimtrich 和 nyancat0131 针对路由器类别中 Cisco RV340 的 WAN 接口
成功- trichmitrich 几乎所有时间都在使用,但他的命令注入错误是独一无二的。他通过 WAN 接口接管 Cisco RV340 为他赢得了 30,000 美元和 3 Master of Pwn 积分。
1500 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ )针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100
碰撞- DEVCORE 团队成功地利用了 WD PR411,但他们利用的漏洞以前曾在比赛中使用过。他们的工作仍然为他们赢得了 20,000 美元和 2 个 Pwn 积分。
1530 - STARLabs 团队针对路由器类别中的 TP-Link AC1750 智能 Wi-Fi 路由器的 LAN 接口
冲突- STARLabs 团队利用了 TP-Link AC1750 路由器的 LAN 接口,但他们使用了一个已知错误。这仍然使他们净赚 2,500 美元和 0.5 点 Pwn 大师积分。
1600 - Synacktiv ( @Synacktiv ) 团队针对打印机类别中的 Lexmark MC3224i
成功- Synacktiv 团队结合了三个独特的错误,包括非特权访问错误和命令注入错误,以在 Lexmark MC3224i 打印机上执行代码。他们赚了 20,000 美元和 2 点 Pwn 大师点数。
1700 - STARLabs 团队针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100
冲突-STARLabs 团队的 Nguyễn Hoàng Thạch ( hi_im_d4rkn3ss )使用的漏洞利用链包括先前在比赛中使用的错误。他们仍然赚取 $20,000 和 2 Master of Pwn 积分。
1745 - Synacktiv ( @Synacktiv ) 团队针对打印机类别中的 HP Color LaserJet Pro MFP M283fdw
COLLISION - Synacktiv 团队使用的漏洞利用链包含一个在比赛早期使用的错误。他们仍然赚取 10,000 美元和 1 个大师点。
由于时间限制和资源限制,以下尝试将在晚上的直播之外进行。这些尝试的结果仍将在此处和 Twitter 上报告。
Q. Kaiser & T. Shiomitsu 来自 IoT Inspector 研究实验室,针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100
失败- 不幸的是,IoT Inspector 研究团队无法在规定的时间内使他们的漏洞发挥作用。
— STARLabs 团队的目标是 NAS 类别中 WD 的 3TB My Cloud 家庭个人云
冲突- STARLabs的 Nguyễn Hoàng Thạch ( hi_im_d4rkn3ss ) 和 Phan Thanh Duy ( PTDuy )使用的漏洞利用链从 WD 手中接管了 3TB My Cloud Home 个人云,使用之前在比赛中发现的漏洞。他们仍然赚取 $20,000 和 2 Master of Pwn 积分。
— 针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100 的 Diffense 团队
碰撞- 在他们的 Pwn2Own 处子秀中,Diffense Team 发生了碰撞。他们能够利用 Western Digital My Cloud Pro 系列 PR4100,但他们利用的漏洞也在第 1 天使用。他们在首次亮相时仍然获得了 20,000 美元和两个 Master of Pwn 积分。
来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ )针对打印机类别中的 Lexmark MC3224i
成功- DEVCORE 团队使用代码注入漏洞接管了 Lexmark MC3224i 打印机。这个独特的错误链为他们赢得了 20,000 美元和 2 个大师点数。
— NCC Group EDG(Alex Plaskett、Cedric Halbronn、Aaron Adams)针对打印机类别中的打印机类别中的利盟 MC3224i
成功- NCC Group 再次需要多次尝试,但他们成功利用了 Lexmark MC3224i 的文件写入错误。赚取 $20,000 和 2 Master of Pwn 积分。
— Bien Pham ( @bienpnn ) 来自海洋安全团队的 Orca ( security.sea.com ),针对路由器类别中的 NETGEAR R6700v3 的 WAN 接口
失败- 不幸的是,Bien 无法在规定的时间内使他的漏洞发挥作用。
-边范(@bienpnn从海上安全队的Orca()security.sea.com)针对NETGEAR R6700v3的LAN接口路由器类别
COLLISION - Bien 使用的两个漏洞利用链包括比赛中早期使用的漏洞。他仍然获得 2,500 美元和 0.5 点 Pwn 大师积分。
— Q. Kaiser & T. Shiomitsu 来自 IoT Inspector 研究实验室,针对路由器类别中的 NETGEAR R6700v3 的 WAN 接口
失败- 不幸的是,IoT Inspector 研究团队无法在规定的时间内使他们的漏洞发挥作用。
— Diffense Team 针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口
失败- 不幸的是,Diffense 团队无法在分配的时间内使他们的漏洞发挥作用。


PWN2OWN AUSTIN 2021-第一天黑客入侵成果

网络安全的 10 个步骤之供应链安全

风险管理之系统驱动的风险管理

网络安全之供应链安全(一)
网络安全之供应链安全(二)

网络安全之供应链安全(三)

网络安全之供应链安全:第三方软件供应商

网络安全之供应链安全:水坑攻击

网络安全之供应链安全:评估供应链安全

网络安全之供应链安全:第三方数据存储

网络安全之供应链安全:评估供应链管理实践

网络安全的 10 个步骤之安全培训

网络安全的 10 个步骤之日志记录和监控分析

网络安全的 10 个步骤之架构和配置

网络安全的 10 个步骤之供应链安全

网络安全的 10 个步骤之数据安全

网络安全的10个步骤之事件管理

网络安全的 10 个步骤之身份鉴别和访问控制

网络安全的 10 个步骤之风险管理

网络安全的 10 个步骤之资产管理

网络安全的 10 个步骤之漏洞管理

原文始发于微信公众号(祺印说信安):PWN2OWN AUSTIN 2021-第二天黑客入侵战果

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月4日16:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PWN2OWN AUSTIN 2021-第二天黑客入侵战果http://cn-sec.com/archives/613727.html

发表评论

匿名网友 填写信息