Pwn2Own 2023 迈阿密三天的比赛结果出炉
2月14日至2月16日,为期三天的2023迈阿密Pwn2Own大赛经过激烈的角逐后落下帷幕。Claroty团队的Uri Katz 和Noam Moshe 在比赛中独领风骚,十次尝试十次成功,总共赢得了 9.85万美元的冠军奖金和2.5万美元的获胜者奖金,夺取了Master of Pwn的桂冠。
01成功
Claroty团队(1)成功对“Inductive Automation Ignition(Inductive Automation公司的Ignition Gateway网关系统)”执行 DoS 攻击,获得5000美元奖励和5点积分。(2)通过由四个漏洞组成的攻击链对Triangle Microworks SCADA 数据网关实施攻击,获得2万美元奖金和20点积分;(3)通过一个资源耗尽漏洞对PTC KepServeEx实施DoS 攻击,获得5000美元奖金和5点积分;(4)通过一个资源耗尽漏洞对OPC Foundation OPC UA.NET标准实施DoS 攻击,获得5000美元奖金和5点积分。02成功
ECQ 团队使用 Null Pointer Deref(空指针解引用)完成了针对 Softing edgeConnector Siemens 的 DoS 攻击,获得5000美元奖金和5点积分。
03成功20urdjk成功对“Inductive Automation Ignition”执行RCE 攻击,赢得2万美元和20点积分。
Claroty(1)通过一个资源耗尽漏洞完成对西门子Softing edgeConnector 的DoS 攻击,最终获得5000美元的奖金和5点积分;(2)通过一个UAF漏洞在Unified Automation uaGateway 上执行DoS攻击,最终获得5000美元的赏金和5点积分;(3)通过一个UAF漏洞在西门子 Softing edgeAggregator 上执行RCE攻击,最终获得2万美元的赏金和20点积分。
02成功ECQ团队利用由三个漏洞组成的攻击链在Triangle Microworks SCADA Data Gateway 上执行RCE攻击,最终获得2万美元赏金和20点积分。
03撞洞虽然Claroty团队在“Inductive Automation Ignition”系统上成功执行RCE攻击,但所使用的exploit是大赛中曾被使用过的。最终他们获得1万美元赏金和10点积分。
04成功STAR Labs 成功在 Unified Automation UaGateway 上执行DoS 攻击,最终获得5000美元奖励和5点积分。
Claroty团队通过一个资源耗尽漏洞对Prosys OPC UA Simulation Server发动DoS攻击,获得5000美元的赏金和5点积分。
02成功Axel Soucet 通过一个Null Pointer Deref对Unified Automation UaGateway 发动DoS 攻击,最终获得5000美元奖励和5点积分。
03成功/撞洞Claroty 团队成功对Softing Secure Integration Server 发动RCE攻击,然而他们所使用的其中一个漏洞是之前已知的,不过最终仍然获得1.85万美元和18.5点积分。
04失败Shuffle2未能成功在规定时间内使其RCE exploit 在PTC KepServerEx上成功运行。
参考原文
https://www.zerodayinitiative.com/blog/2023/2/14/pwn2own-miami-2023-day-one-results
https://www.zerodayinitiative.com/blog/2023/2/15/pwn2own-miami-2023-day-two-results
https://www.zerodayinitiative.com/blog/2023/2/16/pwn2own-miami-2023-day-three-results