《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > PWN2OWN AUSTIN 2021-前两天黑客入侵战果和后两天日程安排

PWN2OWN AUSTIN 2021-前两天黑客入侵战果和后两天日程安排

2021-11-05
来源:河南等级保护测评
关键词: 黑客入侵

  11 月 2 日,星期二

  1000 -来自 Pentest Limited ( @pentestltd )团队的Sam Thomas ( @_s_n_t )针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  成功- Sam 使用了一个包含不安全重定向和命令注入的三错误链来在 Western Digital My Cloud Pro 系列 PR4100 上执行代码。这次成功的演示为他赢得了 $40,000 和 4 Master of Pwn 积分。

  1030 -海洋安全团队 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn )针对路由器类别中的 Cisco RV340 的 WAN 接口

  成功- Bien Pham 利用逻辑错误破坏了 Cisco RV340 路由器的 WAN 接口。他获得了 30,000 美元和 3 点 Pwn 大师积分。

  1100 - Synacktiv ( @Synacktiv ) 团队针对打印机类别中的佳能 ImageCLASS MF644Cdw

  成功- Synacktiv 团队使用堆溢出来接管佳能 ImageCLASS 打印机,并将 Pwn2Own 历史上的第一个打印机类别胜利带回家。他们获得 20,000 美元和 2 点 Pwn Master of Pwn。

  1130 - trichimtrich 和 nyancat0131 针对路由器类别中的 TP-Link AC1750 智能 Wi-Fi 的 LAN 接口

  成功- trichimtrich 使用越界 (OOB) 读取通过 TP-Link AC1750 路由器的 LAN 接口获取 root shell。这为他赢得了 5,000 美元和 1 点 Pwn 大师积分。

  1200 - THEORI 团队 ( @theori_io ) 针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  成功- THEORI 团队结合了 OOB 读取和基于堆栈的缓冲区溢出来接管西部数据 My Cloud Pro 系列 PR4100 NAS 设备。他们使用了一个独特的错误链,因此他们获得了全部 40,000 美元和 4 点 Pwn 大师积分。

  1230 -来自海洋安全团队 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn ),针对路由器类别中的 Cisco RV340 的 LAN 接口

  成功- 来自 Sea Security 的 Orca 团队的 Bien Pham 使用了一个三漏洞链,包括一个身份验证绕过和一个命令注入,来接管 Cisco RV340 的 LAN 接口。这种努力为他赢得了 15,000 美元和 2 点 Pwn 大师积分。

  1300 - F-Secure Labs ( @fsecurelabs ) 的Ken Gannon ( @yogehi )针对手机类别中的三星 Galaxy S21

  失败- 不幸的是,Ken 无法在规定的时间内使用他的漏洞。

  1400 -针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100 的 Bugscale

  冲突- Bugscale 使用的漏洞利用链包含已知错误。他们仍然赚取 $20,000 和 2 Master of Pwn 积分。

  1430 - CrowdStrike Intelligence 的Benjamin Grap ( @blightzero )、Hanno Heinrichs ( @HeinrichsH ) 和 Lukas Kupczyk ( @___luks___ ) 针对路由器类别中的 Cisco RV340 的 LAN 接口

  冲突- CrowdStrike 团队使用的漏洞利用链包含一些已知错误。他们仍然可以获得 10,000 美元和 1.5 Master of Pwn 积分。

  1500 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),针对打印机类别中的佳能 ImageCLASS MF644Cdw

  成功- DEVCORE 团队使用基于堆栈的缓冲区溢出来接管佳能 ImageCLASS 打印机。这个独特的错误链为他们赢得了 20,000 美元和 2 个大师点数。

  1530 -来自海洋安全团队 Orca ( security.sea.com ) 的Bien Pham ( @bienpnn )针对路由器类别中的 TP-Link AC1750 智能 Wi-Fi 路由器的 LAN 接口

  成功- Bien Pham 使用 OOB 读取错误通过 LAN 接口控制 TP-Link AC1750 路由器,从而完成了第一天。这使他又获得了 5,000 美元和 1 个大师点数。

  1630 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),目标是家庭自动化类别中的 Sonos One Speaker

  成功- DEVCORE 团队使用整数下溢在 Sonos One Speaker 上获得代码执行。他们获得了 60,000 美元和 6 点 Pwn Master of Pwn。

  1700 - Gaurav Baruah ( @_gauravb_ ) 针对路由器类别中 Cisco RV340 的 WAN 接口

  COLLISION - 部分碰撞。Gaurav 使用的漏洞之一是先前已知的。他仍然有 $22,500 和 2.5 Master of Pwn 积分。

  1730 - THEORI 团队 ( @theori_io ) 在 NAS 类别中针对 WD 的 3TB My Cloud Home 个人云

  成功- THEORI 团队使用基于堆栈的缓冲区溢出在 WD 的 3TB My Cloud Home Personal Cloud 上执行代码。这将为他们赚取 40,000 美元和 4 个 Master of Pwn 积分,从而使他们在 1 天内总共获得 80,000 美元和 8 积分。

  1800 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),针对打印机类别中的 HP Color LaserJet Pro MFP M283fdw

  成功- DEVCORE 团队使用基于堆栈的缓冲区溢出来获得 HP Color LaserJet Pro 上的代码执行能力。他们又赚了 20,000 美元和 2 Master of Pwn 积分,使他们第一天的总积分达到 100,000 美元和 10 Master of Pwn 积分。

  由于时间限制和资源限制,以下尝试将在晚上的直播之外进行。这些尝试的结果仍将在此处和 Twitter 上报告。

  — trichimtrich 和 nyancat0131 针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  成功- trichimtrich 利用整数溢出通过 NETGEAR R6700v3 路由器的 LAN 接口获得代码执行。他们又赢得了 5,000 美元和 1 点对 Pwn 大师的奖励。

  — Pedro Ribeiro ( @pedrib1337 ) && Radek Domanski ( @RabbitPro ) 的闪回团队针对路由器类别中的 NETGEAR R6700v3 的 WAN 接口

  失败- 不幸的是,闪回团队无法在规定的时间内使他们的漏洞发挥作用。

  — 针对路由器类别中 NETGEAR R6700v3 的 LAN 接口的 Bugscale

  成功- Bugscale 团队将授权绕过与命令注入错误相结合,以在 NETGEAR 路由器的 LAN 接口上执行代码。他们赚取 5,000 美元和 1 个大师点。

  — crixer ( @pwning_me )、Axel Souchet ( @0vercl0k )、@chillbro4201和 Mofoffensive Research Team 的朋友们针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  成功- Mofoffensive 研究团队将堆溢出和基于堆栈的缓冲区溢出相结合,以在 NETGEAR R6700 路由器的 LAN 接口上执行代码。他们的努力获得了 5,000 美元和 1 个 Pwn 点。

  11 月 3 日,星期三

  1000 - NCC Group EDG(Alex Plaskett、Cedric Halbronn、Aaron Adams)瞄准 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  成功- NCC Group 以三种不同的方式(并克服了时间问题)利用内存损坏错误在 Western Digital My Cloud Pro 系列 PR4100 上执行代码。他们为自己赚取了 40,000 美元和 4 个 Master of Pwn 积分。

  1030 - Pedro Ribeiro ( @pedrib1337 ) && Radek Domanski ( @RabbitPro ) 的闪回团队针对路由器类别中的 Cisco RV340 的 WAN 接口

  成功- Pedro 和 Redek 的 Flashback 团队使用令人印象深刻的基于堆栈的缓冲区溢出来在 Cisco RV340 路由器的 WAN 接口上执行代码。他们赚取 $30,000 和 3 Master of Pwn 积分。

  1100 -萨科Devillers(@nikaiw),让-罗曼·加尼尔和拉斐尔Rigo旅馆(@_trou_)打印机类别定位佳能的imageCLASS MF644Cdw

  成功- Nicolas Devillers、Jean-Romain Garnier 和 Raphael Rigo 的团队通过基于堆栈的缓冲区溢出在佳能 ImageCLASS 打印机上获得了代码执行。这个独特的错误链为他们赢得了 $20,000 和 2 Master of Pwn 积分。

  1130 - crixer ( @pwning_me )、Axel Souchet ( @0vercl0k )、@chillbro4201和 Mofoffensive Research Team 的朋友们针对路由器类别中的 TP-Link AC1750 智能 Wi-Fi 路由器的 LAN 接口

  失败- 不幸的是,Mofoffensive 团队无法在规定的时间内使他的漏洞发挥作用。

  1200 - Synacktiv ( @Synacktiv ) 团队针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  成功- Synacktiv 团队利用配置错误漏洞在 PR411 上执行代码。他们赚取 $40,000 和 4 Master of Pwn 积分。

  1230 -来自 IoT Inspector 研究实验室的 Q. Kaiser & T. Shiomitsu 针对路由器类别中的 Cisco RV340 的 LAN 接口

  成功- 来自 IoT Inspector 研究实验室的 Q. Kaiser & T. Shiomitsu 使用了 3 个独特的错误,包括授权绕过和命令注入,通过 LAN 接口在 Cisco RV340 上执行代码。他们赚取 $15,000 和 2 Master of Pwn 积分。

  1300 - STARLabs 团队针对手机类别中的三星 Galaxy S21

  冲突- STARLabs 团队使用的漏洞利用链包含供应商已知的错误。他们仍然赚取 $25,000 和 2.5 Master of Pwn 积分。

  1400 - Synacktiv ( @Synacktiv ) 团队针对家庭自动化类别中的 Sonos One Speaker

  成功- Synacktiv 团队使用基于堆栈的缓冲区来破坏 Sonos One 扬声器并为我们播放曲调。他们赚取 60,000 美元和 6 Master of Pwn 积分。

  1430 - trichimtrich 和 nyancat0131 针对路由器类别中 Cisco RV340 的 WAN 接口

  成功- trichmitrich 几乎所有时间都在使用,但他的命令注入错误是独一无二的。他通过 WAN 接口接管 Cisco RV340 为他赢得了 30,000 美元和 3 Master of Pwn 积分。

  1500 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ )针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  碰撞- DEVCORE 团队成功地利用了 WD PR411,但他们利用的漏洞以前曾在比赛中使用过。他们的工作仍然为他们赢得了 20,000 美元和 2 个 Pwn 积分。

  1530 - STARLabs 团队针对路由器类别中的 TP-Link AC1750 智能 Wi-Fi 路由器的 LAN 接口

  冲突- STARLabs 团队利用了 TP-Link AC1750 路由器的 LAN 接口,但他们使用了一个已知错误。这仍然使他们净赚 2,500 美元和 0.5 点 Pwn 大师积分。

  1600 - Synacktiv ( @Synacktiv ) 团队针对打印机类别中的 Lexmark MC3224i

  成功- Synacktiv 团队结合了三个独特的错误,包括非特权访问错误和命令注入错误,以在 Lexmark MC3224i 打印机上执行代码。他们赚了 20,000 美元和 2 点 Pwn 大师点数。

  1700 - STARLabs 团队针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  冲突-STARLabs 团队的 Nguy?n Hoàng Th?ch ( hi_im_d4rkn3ss )使用的漏洞利用链包括先前在比赛中使用的错误。他们仍然赚取 $20,000 和 2 Master of Pwn 积分。

  1745 - Synacktiv ( @Synacktiv ) 团队针对打印机类别中的 HP Color LaserJet Pro MFP M283fdw

  COLLISION - Synacktiv 团队使用的漏洞利用链包含一个在比赛早期使用的错误。他们仍然赚取 10,000 美元和 1 个大师点。

  由于时间限制和资源限制,以下尝试将在晚上的直播之外进行。这些尝试的结果仍将在此处和 Twitter 上报告。

  — Q. Kaiser & T. Shiomitsu 来自 IoT Inspector 研究实验室,针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  失败- 不幸的是,IoT Inspector 研究团队无法在规定的时间内使他们的漏洞发挥作用。

  — STARLabs 团队的目标是 NAS 类别中 WD 的 3TB My Cloud 家庭个人云

  冲突- STARLabs的 Nguy?n Hoàng Th?ch ( hi_im_d4rkn3ss ) 和 Phan Thanh Duy ( PTDuy )使用的漏洞利用链从 WD 手中接管了 3TB My Cloud Home 个人云,使用之前在比赛中发现的漏洞。他们仍然赚取 $20,000 和 2 Master of Pwn 积分。

  — 针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100 的 Diffense 团队

  碰撞- 在他们的 Pwn2Own 处子秀中,Diffense Team 发生了碰撞。他们能够利用 Western Digital My Cloud Pro 系列 PR4100,但他们利用的漏洞也在第 1 天使用。他们在首次亮相时仍然获得了 20,000 美元和两个 Master of Pwn 积分。

  —来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ )针对打印机类别中的 Lexmark MC3224i

  成功- DEVCORE 团队使用代码注入漏洞接管了 Lexmark MC3224i 打印机。这个独特的错误链为他们赢得了 20,000 美元和 2 个大师点数。

  — NCC Group EDG(Alex Plaskett、Cedric Halbronn、Aaron Adams)针对打印机类别中的打印机类别中的利盟 MC3224i

  成功- NCC Group 再次需要多次尝试,但他们成功利用了 Lexmark MC3224i 的文件写入错误。赚取 $20,000 和 2 Master of Pwn 积分。

  — Bien Pham ( @bienpnn ) 来自海洋安全团队的 Orca ( security.sea.com ),针对路由器类别中的 NETGEAR R6700v3 的 WAN 接口

  失败- 不幸的是,Bien 无法在规定的时间内使他的漏洞发挥作用。

  -边范(@bienpnn从海上安全队的Orca()security.sea.com)针对NETGEAR R6700v3的LAN接口路由器类别

  COLLISION - Bien 使用的两个漏洞利用链包括比赛中早期使用的漏洞。他仍然获得 2,500 美元和 0.5 点 Pwn 大师积分。

  — Q. Kaiser & T. Shiomitsu 来自 IoT Inspector 研究实验室,针对路由器类别中的 NETGEAR R6700v3 的 WAN 接口

  失败- 不幸的是,IoT Inspector 研究团队无法在规定的时间内使他们的漏洞发挥作用。

  — Diffense Team 针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  失败- 不幸的是,Diffense 团队无法在分配的时间内使他们的漏洞发挥作用。

  11 月 4 日,星期四

  1000 - Martin Rakhmanov ( @mrakhmanov ) 针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  1030 - Synacktiv ( @Synacktiv ) 团队针对路由器类别中的 Cisco RV340 的 LAN 接口

  1100 - F-Secure 实验室 ( @fsecurelabs ) 的Alexander Bolshev ( @dark_k3y )、Timo Hirvonen ( @TimoHirvonen ) 和 Dmitry Janushkevich ( @InfoSecDJ )在打印机类别中针对 HP Color LaserJet Pro MFP M283fdw

  1200 - STARLabs 团队的目标是 NAS 类别中 WD 的 3TB My Cloud Home Personal Cloud 测试版

  1230 - Relyze Software Limited ( www.relyze.com ) 的Stephen Lesser ( @stephenfewer ) 针对路由器类别中的Cisco RV340 的LAN 接口

  1300 -来自 Pentest Limited ( @pentestltd )团队的Sam Thomas ( @_s_n_t )针对手机类别中的三星 Galaxy S21

  1400 - Synacktiv ( @Synacktiv ) 团队在 NAS 类别中针对 WD 的 3TB My Cloud Home 个人云

  1500 - Chris Anastasio ( @mufinnnnnnn ) 针对打印机类别中的 Lexmark MC3224i

  1600 - STARLabs 团队针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  1700 - Relyze Software Limited ( www.relyze.com ) 的Stephen Lesser ( @stephenfewer ) 针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  由于时间限制和资源限制,以下尝试将在晚上的直播之外进行。这些尝试的结果仍将在此处和 Twitter 上报告。

  — Synacktiv ( @Synacktiv ) 团队针对路由器类别中的 NETGEAR R6700v3 的 WAN 接口

  — Pedro Ribeiro ( @pedrib1337 ) && Radek Domanski ( @RabbitPro ) 的闪回团队针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  11 月 5 日,星期五

  1000 -来自DEVCORE研究团队的Orange Tsai ( @orange_8361 )、Angelboy ( @scwuaptx ) 和 Meh Chang ( @mehqq_ ),目标是 NAS 类别中 WD 的 3TB My Cloud 家庭个人云

  1030 - Diffense Team 针对路由器类别中的 Cisco RV340 的 LAN 接口

  1100 - CrowdStrike Intelligence 的Benjamin Grap ( @blightzero )、Hanno Heinrichs ( @HeinrichsH ) 和 Lukas Kupczyk ( @___luks___ ) 针对打印机类别中的 Lexmark MC3224i

  1200 -周新安、邹晓晨、钱志云的NullRiver团队针对路由器类别中的NETGEAR R6700v3的LAN接口

  1230 -最终总结和 Pwn 大师的加冕




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。