Pwn2Own 2025柏林黑客大赛:发现28个0day 斩获百万美元奖金
Pwn2Own 2025柏林黑客大赛:发现28个0day 斩获百万美元奖金
安全内参 2025-05-20 09:25
关注我们
带你读懂网络安全
大赛共发现28个唯一 0day 漏洞,颁发奖金1078750美元。
编译:代码卫士
为期三天的2025 Pwn2Own 柏林黑客大赛落下帷幕,STAR Labs SG团队以32万美元和35个积分点的成绩摘得桂冠!大赛共发现28个唯一 0day 漏洞,颁发奖金1078750美元。在这些0day漏洞中,7个是AI类别的漏洞。
第一天比赛情况
战绩 |
战队 |
战况 |
成功 |
DEVCORE Research团队,Pumpkin |
通过一个证书溢出漏洞在 Red Hat Linux 上实现提权,获得2万美元赏金和2个积分点。 |
撞洞+成功 |
Summoning 团队,Sina Kheirkhah |
(1)成功展示了NVIDIA Triton 利用,虽然所用漏洞是厂商已知的(但并未修复),但仍然获得1.5万美元赏金和1.5个积分点。 (2)Pwn2Own 历史上首个AI类别获胜者。成功利用 Chroma 使其获得2万美元赏金和2个积分点。 |
成功 +成功 |
STARLabs SG团队,Chen Le Qi; Billy 和 Ramdhan |
(1)组合利用一个UAF和一个整数溢出,在 Windows 11上提权到系统权限,获得3万美元赏金和3个积分点。 (2)使用一个UAF成功执行 Docker Desktop 逃逸并在底层OS上执行代码,获得6万美元赏金和6个积分点。 |
失败 |
Wiz Research 团队 |
未能在规定时间内,成功运行 NVIDIA Triton Inference 利用。 |
撞洞 |
Theori 团队成员 Hyunwoo Kim和Wongi Lee |
组合一个信息泄露和一个UAF漏洞在 Red Hat Linux上提升至root权限,但所用的其中一个漏洞是N-day,不过仍获得1.5万美元和1.5个积分点。 |
成功 |
Marcin Wiazowski |
Windows 11上的提权漏洞成功利用。他通过一个界外写漏洞提升至系统权限,因此获得3万美元赏金和3个积分点。 |
成功 |
Prison Break 团队 |
通过一个整数溢出漏洞逃逸 Oracle VirtualBox 并在底层OS上执行代码,获得4万美元赏金和4个积分点。 |
撞洞 |
Viettel Cyber Security |
虽然成功演示针对 NVIDIA Triton Inference Server 的利用,但所用漏洞是厂商已知但未修复的,不过仍获得1.5万美元和1.5个积分点。 |
成功 |
Out of Bounds 团队 Hyeonjin Choi |
第三次尝试成功利用一个类型混淆在Windows 11上实现提权。 |
第二天比赛情况
战绩 |
战队 |
战况 |
撞洞 |
FuzzingLabs团队,Mohand Acherir 和 Patrick Ventuzelo |
虽然成功运行 NVIDIA Triton 利用,但厂商已知(但未打补丁),不过仍然获得1.5万美元赏金和1.5个积分点。 |
成功+成功 |
Viettel Cyber Security团队,Dinh Ho Anh Khoa |
(1)组合利用一个认证绕过和一个不安全的反序列化漏洞利用微软 SharePoint,为此获得10万美元赏金和10个积分点。 (2)通过一个界外写,在Oracle VirtualBox 实现 Guest-to-host 逃逸,获得4万美元赏金和4个积分点。 |
成功+成功 |
STARLabs Sgtuandui ,Nguyen Hoang Thach; Gerrard Tai |
(1)通过一个整数溢出漏洞成功利用 Vmware ESXi,这在 Pwn2Own 历史上尚属首次,为此获得15万美元赏金和15个积分点。 (2)通过一个UAF漏洞,在Red Hat Enterprise Linux上实现提权,第三次尝试获得成功并获得1万美元赏金和2个积分点。 |
成功 |
Palo Alto Networks,Edouard Bochin 和 Tao Yan |
使用一个界外写漏洞成功利用 Firefox 浏览器,获得5万美元赏金和5个积分点。 |
成功 |
Wiz Research团队,Benny Issaacs、Nir Brakha和Sagi |
通过一个UAF 漏洞成功利用 Redis,获得4万美元赏金和4个积分点。 |
失败+失败 |
Summoning 团队,Sina Kheirkhah |
(1)未能在规定时间内成功运行 SharePoint 利用。 (2)未能在规定时间内成功运行 Oracle VirtualBox利用。 |
成功 |
Qrious Secure团队,Ho Xuan Nihn 和 Tri Dang |
通过由4个漏洞组成的利用链成功利用 NVIDIA Triton,获得3万美元赏金和3个积分点。 |
第三天比赛情况
战绩 |
战 |
战况 |
撞洞 |
DEVCORE Research 团队,Angelboy |
成功在Windows 11上演示提权漏洞,但所用的其中一个漏洞是厂商已知的,不过仍获得11250美元的赏金和2.25个积分点。 |
撞洞 |
FPT NightWolf 团队,@namhb1、@havancuong000和@HieuTra34558978 |
虽成功利用 NVIDIA Triton,但所用漏洞是厂商已知的(但尚未打补丁),不过仍然获得1.5万美元赏金和1.5个积分点。 |
成功 |
往届破解冠军 Manfred Paul |
通过一个整数溢出漏洞成功利用 Firefox 浏览器(仅渲染),获得5万美元赏金和5个积分点。 |
成功 |
Wiz Research 团队,Nir Ohfeld Shir Tamari |
使用一个可信变量的外部初始化漏洞成功利用 NVIDIA Container Toolkit,获得3万美元赏金和3个积分点。 |
失败+成功 |
STAR Labs |
(1)未能在规定时间内成功在 NVIDIA的Triton Inference 服务器上运行利用。 (2)使用一个TOCTOU条件竞争逃逸虚拟机,以及通过一个数组指数验证不当漏洞在Windows上实现提权,获得7万美元赏金和9个积分点。 |
成功/撞洞 |
Reverse_Tactics团队,Corentin |
通过两个漏洞成功利用 ESXi,但未初始化变量漏洞的使用为此前已用,不过由于使用了唯一的整数溢出漏洞,因此仍然获得11.25万美元的赏金和11.5个积分点。 |
成功 |
Synacktiv团队,Thomas Bouzerar和Etienne Helluy-Lafont |
通过一个基于堆的缓冲溢出漏洞,成功利用 Vmware Workstation,获得8万美元赏金和8个积分点。 |
成功 |
Miloš Ivanović |
通过一个条件竞争漏洞,成功在 Windows 11上提权至系统权限。第四次尝试成功为他获得1.5万美元赏金和3个积分点。 |
原文链接
https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results
推荐阅读
– 网安智库平台长期招聘兼职研究员
文章来源:代码卫士
点击下方卡片关注我们,
带你一起读懂网络安全 ↓