ハッカーはエッジを使用して、pwn2own 2017中にVMwareワークステーションをバイパスしました

ビデオ: Соревнования Pwn2Own 2019 и взлом Safari, Oracle Virtualbox, VMware Workstation | Timcore 2024

ビデオ: Соревнования Pwn2Own 2019 и взлом Safari, Oracle Virtualbox, VMware Workstation | Timcore 2024
Anonim

今年のPwn2Ownコンテストは、ブラウザとオペレーティングシステムを3日間ハッキングした後、終了しました。 最後に、MicrosoftのEdgeブラウザーは、イベント中に攻撃を防ぐことに失敗した後、敗者として現れました。

中国のセキュリティ会社Qihoo 360のチームがEdgeを悪用し、2つのセキュリティ上の欠陥を結び付けてVMware Workstationホストから脱出しました。 チームは、脆弱性を発見したことに対する報酬として105, 000ドルを受け取りました。 コンテストを後援したZero Day Initiativeは、ブログの投稿で次のように述べています。

今日は、360セキュリティ(@ mj0011sec)の社員がMicrosoft Edgeを介して仮想マシンを完全にエスケープしようとすることから始まりました。 Pwn2Ownコンテストの最初の試みでは、Microsoft Edgeのヒープオーバーフロー、Windowsカーネルのタイプの混乱、およびVMware Workstationの初期化されていないバッファーを活用して完全な仮想マシンエスケープを実現しました。 これらの3つのバグにより、105, 000ドルと27のMaster of Pwnポイントが獲得されました。 調査にかかった時間は正確にはわかりませんが、コードのデモンストレーションには90秒しかかかりませんでした。

次は、SYSTEMレベルのエスカレーションでMicrosoft EdgeをターゲットにしたRichard Zhu(蛍光)です。 最初の試行は失敗しましたが、2回目の試行ではMicrosoft Edgeの2つの個別の解放後使用(UAF)バグを活用し、Windowsカーネルのバッファーオーバーフローを使用してSYSTEMにエスカレーションしました。 これにより、彼は55, 000ドルを獲得し、Master of Pwnに対して14ポイントを獲得しました。

Tencent Securityは、2回目のVMware Workstationエスケープで100, 000ドルも獲得しました。 ZDIの説明:

この日とコンテストの最終イベントには、Tencent Security – Team Sniper(Keen LabとPC Mgr)がVMWareワークステーション(ゲストからホスト)を対象としており、イベントは間違いなく終わりませんでした。 彼らは、3つのバグチェーンを使用して、VMWareワークステーションエクスプロイトで仮想マシンエスケープ(ゲストからホスト)カテゴリを獲得しました。 これには、WindowsカーネルUAF、ワークステーションの情報漏えい、およびゲストからホストへのワークステーションの初期化されていないバッファーが含まれていました。 VMware Toolsがゲストにインストールされていないため、このカテゴリは難易度をさらに高めました。

Pwn2Ownコンテストには、すべてのブラウザーを同等の方法で攻撃する公正な方法がありませんが、Microsoftには明らかにEdgeのセキュリティを改善するための長い道のりがあります。

ハッカーはエッジを使用して、pwn2own 2017中にVMwareワークステーションをバイパスしました