ZeroDay.Cloud 是全球首个聚焦云端开源软件的零日漏洞实战竞赛,它将安全研究、现场演示、奖励机制与厂商协作融为一体,为云安全研究者提供了前所未有的舞台。2025 年 12 月 10-11 日在伦敦 ExCeL 举办的现场活动吸引了顶尖研究团队,他们在舞台上实时演示了影响云计算堆栈的关键漏洞,赛事实践证明了开源软件在云环境中承担核心责任,同时强调了负责任披露的重要性。ZeroDay.Cloud 不仅是一次黑客松或传统 CTF,而是一次以"零点击、未认证远程代码执行"为准绳的竞赛,目标在于推动对云原生基础设施、AI 推理服务、容器运行时与数据库等关键组件的深度审计与修复合作。 ZeroDay.Cloud 的运作模式在行业内具有创新意义。研究者在比赛开始前选择预定义目标并在规定时间内提交漏洞条目,主办方会筛选并邀请入围者到伦敦现场进行实时演示。成功在舞台上完整复现漏洞并满足"完整妥协"标准的团队将获得丰厚奖金,并且主办方会协助把漏洞通过负责任披露通道提交给相关厂商或维护者。
此类流程不仅为研究者提供了曝光与奖励,更加速了补丁的发布与社区修复,从而减少了真实世界被利用的风险。ZeroDay.Cloud 与 HackerOne 合作,要求参赛者完成身份验证与税务信息以便顺利支付奖金,同时允许尚未完成验证的新手先在网站注册并以 HackerOne handle 提交条目,主办方会协助推进验证流程。 赛事设置覆盖了当下云计算与云原生生态中最具风险和影响力的组件,目标与奖金设置体现了行业关注点与实际危害评估。AI 推理栈中的 Ollama、vLLM、NVIDIA Container Toolkit 等产品均列入目标,针对其的未认证 RCE 可获得高额奖励;Kubernetes 关键组件如 Kubelet Server 与 K8s API Server、观测平台 Grafana、日志与监控系统 Fluent Bit 与 Prometheus 也在名单内。容器与虚拟化领域包括 Docker、containerd 以及 Linux Kernel 的提权和逃逸路径是竞赛重点,要求在测试环境中完成宿主机上的二进制执行以验证容器/虚拟机逃逸。Web 服务与反向代理如 Envoy、Caddy、Tomcat 与 Nginx 同样因其在云平台中广泛使用而被列为高奖励目标。
数据库方向聚焦 Redis、PostgreSQL 与 MariaDB,分别设置了针对已认证和未认证远程代码执行的不同奖金梯度。DevOps 工具链如 Apache Airflow、Jenkins 与 GitLab CE 也被包含在内,以强调 CI/CD 与调度系统被攻破带来的连锁影响。 ZeroDay.Cloud 的奖金机制旨在反映漏洞的严重性与现实可利用性。未认证、零点击的远程代码执行通常获得最高等级奖金,因为这类漏洞在真实世界中极易被大规模利用并造成毁灭性后果。某些目标为容器或虚拟化逃逸设定了针对"用户提供镜像"与"任意镜像"的不同奖励,以体现攻击复杂度与可控性的差别。比赛同时鼓励"风格化"的演示,即不仅要求技术实现,还希望研究者在演示中展示创意与易懂的复现流程,以便非专业听众也能理解漏洞的危害和修复思路。
主办方还承诺为成功演示的团队提供后续的研究会议邀请,与顶级安全研究者交流并在 2026 年中举办封闭研究大会。 参赛资格与合规性是 ZeroDay.Cloud 的重要环节。参赛者需为其所在国家/州的成年居民,团队规模限定在 2-5 人之间,公司代表参赛则只能以个人或团队名义参赛并需得到雇主授权。为遵守国际法规,主办方限制来自被制裁或受 embargo 的国家和地区的参与资格,包括但不限于俄罗斯、中国、伊朗、朝鲜等。此类规定旨在确保奖金与责任披露流程在法律框架内可执行。ZeroDay.Cloud 的 FAQ 明确了参赛流程、入围规则、演示要求、漏洞保密期与奖励分配的基本原则,参赛者应仔细研读官方 GitHub 中的目标配置与测试环境说明,以便用可复现、可验证的方式提交高质量条目。
ZeroDay.Cloud 对云安全生态的影响不仅体现在奖金刺激和媒体曝光上,更关键的是推动开源维护者与云厂商建立更紧密的反馈与修复通道。竞赛采用负责任披露流程,将演示后的技术细节在适当的补丁发布时间点之前保密,并与相关社区协同制定修复计划。通过这种方式,研究者能够在获得报酬与行业认可的同时,避免漏洞细节被公开利用,从而实现利益最大化与风险最小化的平衡。参与厂商包括云服务提供商与安全企业,他们提供技术支持、测试基础设施与合规指导,促成一个多方协作的安全改进循环。 对于想要参与 ZeroDay.Cloud 的安全研究者而言,准备工作至关重要。首先要明确目标的运行配置与版本信息,主办方在官方 GitHub 提供了测试环境和配置细节,建议研究者在本地或沙箱中尽可能复刻目标环境以加速漏洞挖掘与复现。
其次要熟练掌握内存安全、序列化、反序列化、逻辑错误、权限边界与容器逃逸等攻击面,熟悉 Kubernetes API 的认证与授权机制、Kubelet 的管理接口以及常见云原生组件的典型弱点。对于 AI 推理栈,需关注模型加载流程、远程模型执行接口以及容器内 GPU 访问堆栈,NVIDIA Container Toolkit 等组件中的权限管理与设备映射是高风险区域。数据库类目标需要深入理解序列化格式、扩展模块、函数注入与 SQL 扩展机制,同时关注默认配置与暴露的管理接口。演示环节要求不仅能实现漏洞利用链,还能在现场按时间限制清晰展示漏洞触发路径、影响范围与缓解建议,因此提前准备视频回放、脚本化复现步骤与应急展示方案会大幅提升成功率。 赛事同时重申道德与法律边界。参赛者必须在主办方指定的测试环境中进行漏洞验证,禁止在生产环境或未经授权的系统上开展攻击测试。
成功演示后,漏洞的技术细节会按协商的披露窗口提交给受影响的开源项目或厂商,由维护者确定补丁发布计划。研究者通常可以在补丁发布后公开其研究成果与技术细节,但需遵守赛事与披露协议中关于时间窗口和细节范围的约定。ZeroDay.Cloud 强调负责任披露不仅是技术流程,也是一种行业伦理,它保护最终用户免受未修补漏洞的即时伤害,同时为研究者争取合法的回报与声望。 从长远来看,ZeroDay.Cloud 有望推动开源社区在安全工程方面的结构性改进。通过定期举办此类竞赛,可以持续揭露云原生堆栈中的系统性风险,促使维护者优先处理高危问题,并推动默认配置的安全化、文档中的安全指导与自动化检测规则的完善。厂商与云服务提供商通过参与与支持竞赛,可以更早获得漏洞信息,从而缩短补丁发布周期与减轻下游用户的迁移成本。
研究者则通过赛事获得了更明确的激励机制与声誉平台,这对培养长期、专业的云安全人才队伍具有促进作用。 ZeroDay.Cloud 在 2025 年的首次落地已产生多起重要影响案例,现场演示的漏洞涵盖 Linux Kernel、PostgreSQL、Redis、MariaDB、Grafana 等核心组件,获奖团队包括 Faith & Pumpkin、Zellic、DEVCORE Research Team、Team Xint Code 等,他们的研究成果在演示后协助相关项目团队迅速修复了关键缺陷。赛事免费对公众开放,无需购买 Black Hat 的付费票券,参观者只需注册免费商务通行证即可进入现场,主办方通过开放观众与媒体通道增强了行业透明度与教育传播效果。 总而言之,ZeroDay.Cloud 不仅是一场竞赛,更是一场面向未来云平台安全治理的实践演练。它通过把漏洞研究搬上舞台,结合奖励机制、厂商协作与负责任披露,建立了一个兼顾创新与合规的安全生态。对于安全研究者而言,参加 ZeroDay.Cloud 是展示能力、获取报酬与建立行业人脉的绝佳机会;对于开源维护者与云厂商而言,这是一扇提前发现风险并与社区合作修复漏洞的重要入口。
未来,随着云原生技术的不断演化,类似 ZeroDay.Cloud 的活动将继续扮演关键角色,推动整个行业向更安全、更可靠的方向发展。欲了解详细目标配置、参赛规则与提交流程,请访问 ZeroDay.Cloud 的官方网站与官方 GitHub 仓库,准备好你的研究成果,争取在下一届舞台上领奖并为云安全贡献力量。 。