《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > PWN2OWN AUSTIN 2021-第三天黑客入侵战果

PWN2OWN AUSTIN 2021-第三天黑客入侵战果

2021-11-06
来源:祺印说信安
关键词: 黑客

  在今年4月份, 我整理了Pwn2Own 2021有关报道,4月份黑客三天共斩获超121万美元奖金。前几天,天府杯结束后不久,与一个朋友还在聊有关这个11月份的PWN2OWN,这两天大洋彼岸这个赛事正在进行中,我们一起来看看他们第三天的战果。

  今年4月份大致情况,请看如下链接!

  PWN2OWN 2021-第一天黑客入侵微软产品获44万美元

  PWN2OWN 2021-第二天黑客49万美元收入囊中

  PWN2OWN 2021-黑客三天共斩获超121万美元奖金

  据其官方报道,本次赛事共有来自 22 位不同参赛者的 58 项参赛作品。往常一样,以随机抽签开始比赛,以确定尝试的顺序。且,本次赛事将比赛延长到为四天,往年赛事为三天。周四是第三天,我们一起看看周四顶级黑客赛事中的世界顶级黑客们的战果。

  11 月 4 日,星期四

  1000 - Martin Rakhmanov ( @mrakhmanov ) 针对 NAS 类别中的西部数据 My Cloud Pro 系列 PR4100

  成功- Martin 使用了一个独特的两个错误链,其中包括一个命令注入来破坏 NAS 设备。他为自己赚取了 40,000 美元和 4 点,获得了 Master of Pwn。

  1030 - Synacktiv ( @Synacktiv ) 团队针对路由器类别中的 Cisco RV340 的 LAN 接口

  冲突- Synacktiv 团队使用的三漏洞利用链包含一些已知漏洞。他们仍然可以获得 7,500 美元和 1 点大师积分。

  1100 - F-Secure 实验室 ( @fsecurelabs ) 的Alexander Bolshev ( @dark_k3y )、Timo Hirvonen ( @TimoHirvonen ) 和 Dmitry Janushkevich ( @InfoSecDJ )在打印机类别中针对 HP Color LaserJet Pro MFP M283fdw

  成功- F-Secure Labs 的团队使用基于单个堆栈的缓冲区溢出来接管打印机并将其变成自动点唱机。他们赚取 $20,000 和 2 Master of Pwn 积分。

  1200 - STARLabs 团队的目标是 NAS 类别中 WD 的 3TB My Cloud Home Personal Cloud 测试版

  成功- Nguy?n Hoàng Th?ch ( @hi_im_d4rkn3ss ) 和 Billy Jheng Bing-Jhong ( @st424204 )的 STARLabs团队结合了 OOB 读取和基于堆的缓冲区溢出,以利用 WD 的 3TB My Cloud Home 个人云测试版。他们赚取 45,000 美元和 5 点大师积分。

  1230 - Relyze Software Limited ( www.relyze.com ) 的Stephen Lesser ( @stephenfewer ) 针对路由器类别中的Cisco RV340 的LAN 接口

  冲突- Stephen 使用的四漏洞利用链包括一些已知的漏洞。他的成功演示仍然为他赢得了 10,000 美元和 1.5 Master of Pwn 积分。

  1300 -来自 Pentest Limited ( @pentestltd )团队的Sam Thomas ( @_s_n_t )针对手机类别中的三星 Galaxy S21

  成功- Sam 使用三错误链在 Sumsung Galaxt S21 上执行代码。这次成功的演示为他赢得了 50,000 美元和 5 点 Pwn 大师积分。

  1400 - Synacktiv ( @Synacktiv ) 团队在 NAS 类别中针对 WD 的 3TB My Cloud Home Personal Cloud

  冲突- Synacktiv 团队使用两个漏洞链来破坏 3TB My Cloud Home 个人云,但其中一个漏洞已在比赛之前使用过。他们的演示仍然为他们赢得了 20,000 美元和 2 个 Pwn 积分。

  1500 - Chris Anastasio ( @mufinnnnnnn ) 针对打印机类别中的 Lexmark MC3224i

  冲突- Chris 使用了一个四漏洞链来破坏 Lexmark 打印机,但其中一个漏洞已经在比赛中使用过。他的努力仍然为他赢得了 17,500 美元和 1.75 Master of Pwn 积分。

  1600 - STARLabs 团队针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  失败- 不幸的是,STARLabs 团队无法在规定的时间内使他们的漏洞发挥作用。

  1700 - Relyze Software Limited ( www.relyze.com ) 的Stephen Lesser ( @stephenfewer ) 针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  成功- Stephen 使用未初始化的变量通过 NETGEAR R6700v3 路由器的 LAN 接口获取 root shell。他赚了 5,000 美元和 1 个大师点。

  由于时间限制和资源限制,以下尝试将在晚上的直播之外进行。这些尝试的结果仍将在此处和 Twitter 上报告。

  — Synacktiv ( @Synacktiv ) 团队针对路由器类别中的 NETGEAR R6700v3 的 WAN 接口

  成功- Synactiv 团队使用不正确的证书验证和基于堆栈的缓冲区溢出通过 WAN 接口破坏 NETGEAR 路由器。他们获得 20,000 美元和 2 个关键的 Pwn 积分。

  — Pedro Ribeiro ( @pedrib1337 ) && Radek Domanski ( @RabbitPro ) 的闪回团队针对路由器类别中的 NETGEAR R6700v3 的 LAN 接口

  冲突- Pedro 和 Radek 利用 2 个漏洞通过 LAN 接口利用 NETGEAR R6700 路由器,但他们选择的路径遍历是 N 天。这仍然为他们赚取了 3,750 美元和 0.75 点 Pwn 大师积分。




电子技术图片.png

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。