互联网安全内参 05月20日 19:40
Pwn2Own 2025柏林黑客大赛:发现28个0day 斩获百万美元奖金
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

2025年Pwn2Own柏林黑客大赛圆满落幕,STAR Labs SG团队以32万美元和35个积分点位居榜首。本次大赛共发现28个唯一的0day漏洞,总奖金高达1078750美元,其中7个漏洞属于AI类别。比赛中,多个团队在Windows、Linux、VMware、Oracle VirtualBox等平台上成功利用漏洞提权或实现逃逸,展示了高超的技术水平。NVIDIA Triton Inference Server成为重点攻击目标,但多数利用为已知漏洞。此次大赛充分体现了网络安全领域的攻防对抗,并促进了厂商对漏洞的修复与重视。

🏆STAR Labs SG团队以32万美元和35个积分点赢得冠军,成为本次Pwn2Own柏林站的最大赢家。

🛡️大赛共发现28个唯一的0day漏洞,总奖金超过百万美元,凸显了网络安全领域漏洞挖掘的价值。

🤖AI类别漏洞首次在Pwn2Own大赛中亮相,共发现7个相关漏洞,预示着AI安全将成为未来关注的重点。

💻多个团队成功利用Windows 11、Red Hat Linux、VMware ESXi等平台的漏洞实现提权或逃逸,展示了不同操作系统和虚拟化环境下的安全风险。

关注我们

带你读懂网络安全


大赛共发现28个唯一 0day 漏洞,颁发奖金1078750美元。


编译:代码卫士

为期三天的2025 Pwn2Own 柏林黑客大赛落下帷幕,STAR Labs SG团队以32万美元和35个积分点的成绩摘得桂冠!大赛共发现28个唯一 0day 漏洞,颁发奖金1078750美元。在这些0day漏洞中,7个是AI类别的漏洞。


第一天比赛情况

战绩

战队

战况

成功

DEVCORE Research团队,Pumpkin

通过一个证书溢出漏洞在 Red Hat Linux 上实现提权,获得2万美元赏金和2个积分点。

撞洞+成功

Summoning 团队,Sina Kheirkhah

(1)成功展示了NVIDIA Triton 利用,虽然所用漏洞是厂商已知的(但并未修复),但仍然获得1.5万美元赏金和1.5个积分点。

(2)Pwn2Own 历史上首个AI类别获胜者。成功利用 Chroma 使其获得2万美元赏金和2个积分点。

成功

+成功

STARLabs SG团队,Chen Le Qi; Billy 和 Ramdhan

(1)组合利用一个UAF和一个整数溢出,在 Windows 11上提权到系统权限,获得3万美元赏金和3个积分点。

(2)使用一个UAF成功执行 Docker Desktop 逃逸并在底层OS上执行代码,获得6万美元赏金和6个积分点。

失败

Wiz Research 团队

未能在规定时间内,成功运行 NVIDIA Triton Inference 利用。

撞洞

Theori 团队成员 Hyunwoo Kim和Wongi Lee

组合一个信息泄露和一个UAF漏洞在 Red Hat Linux上提升至root权限,但所用的其中一个漏洞是N-day,不过仍获得1.5万美元和1.5个积分点。

成功

Marcin Wiazowski

Windows 11上的提权漏洞成功利用。他通过一个界外写漏洞提升至系统权限,因此获得3万美元赏金和3个积分点。

成功

Prison Break 团队

通过一个整数溢出漏洞逃逸 Oracle VirtualBox 并在底层OS上执行代码,获得4万美元赏金和4个积分点。

撞洞

Viettel Cyber Security

虽然成功演示针对 NVIDIA Triton Inference Server 的利用,但所用漏洞是厂商已知但未修复的,不过仍获得1.5万美元和1.5个积分点。

成功

Out of Bounds 团队 Hyeonjin Choi

第三次尝试成功利用一个类型混淆在Windows 11上实现提权。


第二天比赛情况


战绩

战队

战况

撞洞

FuzzingLabs团队,Mohand Acherir 和 Patrick Ventuzelo

虽然成功运行 NVIDIA Triton 利用,但厂商已知(但未打补丁),不过仍然获得1.5万美元赏金和1.5个积分点。

成功+成功

Viettel Cyber Security团队,Dinh Ho Anh Khoa

(1)组合利用一个认证绕过和一个不安全的反序列化漏洞利用微软 SharePoint,为此获得10万美元赏金和10个积分点。

(2)通过一个界外写,在Oracle VirtualBox 实现 Guest-to-host 逃逸,获得4万美元赏金和4个积分点。

成功+成功

STARLabs Sgtuandui ,Nguyen Hoang Thach; Gerrard Tai

(1)通过一个整数溢出漏洞成功利用 Vmware ESXi,这在 Pwn2Own 历史上尚属首次,为此获得15万美元赏金和15个积分点。

(2)通过一个UAF漏洞,在Red Hat Enterprise Linux上实现提权,第三次尝试获得成功并获得1万美元赏金和2个积分点。

成功

Palo Alto Networks,Edouard Bochin 和 Tao Yan

使用一个界外写漏洞成功利用 Firefox 浏览器,获得5万美元赏金和5个积分点。

成功

Wiz Research团队,Benny Issaacs、Nir Brakha和Sagi

通过一个UAF 漏洞成功利用 Redis,获得4万美元赏金和4个积分点。

失败+失败

Summoning 团队,Sina Kheirkhah

(1)未能在规定时间内成功运行 SharePoint 利用。

(2)未能在规定时间内成功运行 Oracle VirtualBox利用。

成功

Qrious Secure团队,Ho Xuan Nihn 和 Tri Dang

通过由4个漏洞组成的利用链成功利用 NVIDIA Triton,获得3万美元赏金和3个积分点。


第三天比赛情况


战绩

战况

撞洞

DEVCORE Research 团队,Angelboy

成功在Windows 11上演示提权漏洞,但所用的其中一个漏洞是厂商已知的,不过仍获得11250美元的赏金和2.25个积分点。

撞洞

FPT NightWolf 团队,@namhb1、@havancuong000和@HieuTra34558978

虽成功利用 NVIDIA Triton,但所用漏洞是厂商已知的(但尚未打补丁),不过仍然获得1.5万美元赏金和1.5个积分点。

成功

往届破解冠军 Manfred Paul

通过一个整数溢出漏洞成功利用 Firefox 浏览器(仅渲染),获得5万美元赏金和5个积分点。

成功

Wiz Research 团队,Nir Ohfeld Shir Tamari

使用一个可信变量的外部初始化漏洞成功利用 NVIDIA Container Toolkit,获得3万美元赏金和3个积分点。

失败+成功

STAR Labs

(1)未能在规定时间内成功在 NVIDIA的Triton Inference 服务器上运行利用。

(2)使用一个TOCTOU条件竞争逃逸虚拟机,以及通过一个数组指数验证不当漏洞在Windows上实现提权,获得7万美元赏金和9个积分点。

成功/撞洞

Reverse_Tactics团队,Corentin

通过两个漏洞成功利用 ESXi,但未初始化变量漏洞的使用为此前已用,不过由于使用了唯一的整数溢出漏洞,因此仍然获得11.25万美元的赏金和11.5个积分点。

成功

Synacktiv团队,Thomas Bouzerar和Etienne Helluy-Lafont

通过一个基于堆的缓冲溢出漏洞,成功利用 Vmware Workstation,获得8万美元赏金和8个积分点。

成功

Miloš Ivanović

通过一个条件竞争漏洞,成功在 Windows 11上提权至系统权限。第四次尝试成功为他获得1.5万美元赏金和3个积分点。


原文链接

https://www.zerodayinitiative.com/blog/2025/5/17/pwn2own-berlin-2025-day-three-results





文章来源:代码卫士


点击下方卡片关注我们,

带你一起读懂网络安全 ↓



📍发表于:中国 北京

🔗️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Pwn2Own 0day漏洞 网络安全 黑客大赛 漏洞利用
相关文章