HackerNews 2024年07月04日
最高可达 25 万美元!谷歌为 KVM 零日漏洞计划支付巨额奖金
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌推出了一个新的漏洞奖励计划 kvmCTF,旨在提高基于内核的虚拟机(KVM)管理程序的安全性。该计划专注于 KVM 管理程序中的虚拟机可触及安全漏洞,并为安全研究人员提供了一个可控的实验室环境来展示其发现的漏洞。kvmCTF 仅奖励针对零日漏洞的漏洞利用,并根据漏洞的严重程度提供不同级别的奖励,最高可达 25 万美元。

💥 **重点关注零日漏洞:** 与其他漏洞奖励计划不同,kvmCTF 仅专注于零日安全漏洞,不会奖励针对已知漏洞的漏洞利用。

💰 **丰厚奖励:** kvmCTF 提供了不同级别的奖励,根据漏洞的严重程度来决定奖励金额。例如,完全虚拟机逃逸可以获得 25 万美元的奖励,任意内存写入可以获得 10 万美元的奖励,等等。

🔒 **安全测试环境:** 安全研究人员可以预约访问客户虚拟机,并在一个可控的实验室环境中尝试执行攻击,以验证其发现的漏洞。

🤝 **信息共享:** 谷歌承诺在补丁发布后,会将发现的零日漏洞详细信息与开源社区共享,以确保信息透明度。

2023 年 10 月,为提高基于内核的虚拟机(KVM)管理程序的安全性,谷歌推出一项新的漏洞奖励计划(VRP)——kvmCTF。

据悉,KVM 是一个开源管理程序,目前已有超过 17 年的发展历史,是消费者和企业环境中的一个重要组件,为安卓和谷歌云平台提供动力。作为 KVM 的积极和重要贡献者,谷歌开发了 kvmCTF 作为一个协作平台,帮助识别和修复安全漏洞。

与谷歌针对 Linux 内核安全漏洞的 kernelCTF 漏洞奖励计划一样,kvmCTF 的重点是基于内核的虚拟机(KVM)管理程序中的虚拟机可触及安全漏洞,参加该计划的安全研究人员将获得一个可控的实验室环境,以便其展示其捕获可利用安全漏洞的标志。

值得注意的是,与其他漏洞奖励计划不同,kvmCTF 仅仅专注于零日安全漏洞,不会奖励针对已知漏洞的漏洞利用。kvmCTF 的奖励级别如下:

    完全虚拟机逃逸:25 万美元;任意内存写入:100000 美元;任意内存读取:50000 美元;相对内存写入:50000 美元;拒绝服务:20000 美元;相对内存读取:10000 美元。

谷歌软件工程师 Marios Pomonis 表示,参赛者可以预约访问客户虚拟机的时间段,并尝试执行客户对主机攻击,但是其攻击的目的必须是利用主机内核 KVM 子系统中的零日漏洞。如果攻击成功,“攻击者”将获得一个标志,以证明其成功利用了安全漏洞。kvmCTF 计划会根据攻击的严重程度决定奖励金额的大小。(注意:只有在上游补丁发布后,谷歌才会收到已发现零日漏洞的详细信息,以确保与开源社区同步共享信息)

最后,谷歌方面强调,在开始参与 kvmCTF 计划前,参与者必须查看、了解清楚 kvmCTF 的各项规则,其中包括有关预订时间段、连接到客户虚拟机、获取标志、将各种 KASAN 违规行为映射到奖励层级的信息,以及报告漏洞的详细说明。

 


转自FreeBuf,原文链接:https://www.freebuf.com/news/405089.html

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

KVM 漏洞奖励计划 安全漏洞 谷歌
相关文章