谷歌为 KVM 漏洞赏金计划 kvmCTF 制定了新的奖金方案,研究人员若能从客户机逃逸到主机,最高可获得 25 万美元的奖励。该计划旨在挖掘 KVM 虚拟机管理程序中的 VM 可访问漏洞,谷歌只关注 0day 漏洞,对于任何现有漏洞链的利用都不会获得奖励。
🤔 **虚拟机完全逃逸**: 对于能够实现从虚拟机完全逃逸到主机的漏洞,谷歌将提供最高 250,000 美元的奖励。该奖励旨在激励研究人员发现 KVM 虚拟机管理程序中最为严重的漏洞,并提供安全解决方案。
💰 **任意内存写入和读取**: 能够实现任意内存写入或读取的漏洞也将获得丰厚的奖励,分别为 100,000 美元和 50,000 美元。这些漏洞允许攻击者在虚拟机中修改或读取任意数据,对系统安全构成严重威胁。
🔓 **相对内存写入和读取**: 针对相对内存写入和读取的漏洞,谷歌也提供了相应的奖励,分别为 50,000 美元和 10,000 美元。这些漏洞可能允许攻击者在一定范围内修改或读取数据,虽然危害程度不及完全逃逸,但仍然需要重视。
🚫 **拒绝服务**: 能够导致虚拟机拒绝服务的漏洞也能获得最高 20,000 美元的奖励。这类漏洞可能导致虚拟机无法正常运行,影响用户体验。
🏆 **参与方式**: 研究人员需要报名 kvmCTF,并使用谷歌提供的托管环境进行测试。谷歌会预留时间供研究人员尝试从虚拟机逃逸到客户机,攻击目标必须是利用主机内核的 KVM 子系统中的零日漏洞。成功发起攻击后,研究人员将获得一个标记,证明成功利用了漏洞。谷歌会根据漏洞的严重程度进行评估,并决定最终的奖金金额。
KVM 是个知名且开源的虚拟机管理程序,这并不是谷歌主导的开源项目,但在 Android 和 Google Cloud 中都广泛使用 KVM,因此谷歌也是 KVM 项目的重要参与者。
现在谷歌为 kvmCTF 漏洞赏金计划制定了新的奖金方案,如果研究人员能从客户机逃逸到主机,那么单个漏洞最高可以获得 25 万美元的奖金。
kvmCTF 的主要目的还是想要挖掘 KVM 虚拟机管理程序中的 VM 可访问漏洞,同时谷歌只专注于 0day,对于任何现有漏洞链的利用都不会获得奖励。

下面是 kvmCTF 的奖金方案:
虚拟机完全逃逸:最高 250,000 美元任意内存写入:最高 100,000 美元任意内存读取:最高 50,000 美元相对内存写入:最高 50,000 美元拒绝服务:最高 20,000 美元相对内存读取:最高 10,000 美元
要想参与该计划的研究人员,需要报名 kvmCTF,接着使用谷歌已经部署好的托管环境进行测试,谷歌为研究人员预留时间尝试从虚拟机逃逸到客户机,攻击目标必须是利用主机内核的 KVM 子系统中的零日漏洞。
如果研究人员成功发起攻击则会获得一个标记,该标记用来证明成功利用了漏洞,接着谷歌会根据漏洞的严重程度进行评估,完成彻底评估后再决定向研究人员发放多少奖金。
限时活动推荐:开搜AI智能搜索免费无广告直达结果、全能播放器VidHub支持挂载网盘云播、阿里云服务器99元/年。