macOS Sandbox
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
MacOS Sandbox (inicialmente llamado Seatbelt) limita las aplicaciones que se ejecutan dentro del sandbox a las acciones permitidas especificadas en el perfil de Sandbox con el que se está ejecutando la aplicación. Esto ayuda a asegurar que la aplicación solo accederá a los recursos esperados.
Cualquier aplicación con la autorización com.apple.security.app-sandbox
se ejecutará dentro del sandbox. Los binarios de Apple generalmente se ejecutan dentro de un Sandbox, y todas las aplicaciones de la App Store tienen esa autorización. Por lo tanto, varias aplicaciones se ejecutarán dentro del sandbox.
Para controlar lo que un proceso puede o no puede hacer, el Sandbox tiene hooks en casi cualquier operación que un proceso podría intentar (incluyendo la mayoría de las syscalls) usando MACF. Sin embargo, dependiendo de las autorizaciones de la aplicación, el Sandbox podría ser más permisivo con el proceso.
Algunos componentes importantes del Sandbox son:
La extensión del kernel /System/Library/Extensions/Sandbox.kext
El framework privado /System/Library/PrivateFrameworks/AppSandbox.framework
Un daemon que se ejecuta en userland /usr/libexec/sandboxd
Los contenedores ~/Library/Containers
Cada aplicación en sandbox tendrá su propio contenedor en ~/Library/Containers/{CFBundleIdentifier}
:
Dentro de cada carpeta de id de paquete, puedes encontrar el plist y el Directorio de Datos de la App con una estructura que imita la carpeta de Inicio:
Tenga en cuenta que incluso si los symlinks están ahí para "escapar" del Sandbox y acceder a otras carpetas, la App aún necesita tener permisos para acceder a ellas. Estos permisos están dentro del .plist
en los RedirectablePaths
.
Los SandboxProfileData
son los datos del perfil de sandbox compilados CFData escapados a B64.
Todo lo creado/modificado por una aplicación en un Sandbox obtendrá el atributo de cuarentena. Esto evitará un espacio de sandbox al activar Gatekeeper si la aplicación en sandbox intenta ejecutar algo con open
.
Los perfiles de Sandbox son archivos de configuración que indican lo que se va a permitir/prohibir en ese Sandbox. Utiliza el Lenguaje de Perfiles de Sandbox (SBPL), que utiliza el Scheme lenguaje de programación.
Aquí puedes encontrar un ejemplo:
Consulta esta investigación para verificar más acciones que podrían ser permitidas o denegadas.
Ten en cuenta que en la versión compilada de un perfil, el nombre de las operaciones es sustituido por sus entradas en un array conocido por el dylib y el kext, haciendo que la versión compilada sea más corta y más difícil de leer.
Importantes servicios del sistema también se ejecutan dentro de su propio sandbox personalizado, como el servicio mdnsresponder
. Puedes ver estos perfiles de sandbox personalizados en:
/usr/share/sandbox
/System/Library/Sandbox/Profiles
Otros perfiles de sandbox se pueden consultar en https://github.com/s7ephen/OSX-Sandbox--Seatbelt--Profiles.
Las aplicaciones de la App Store utilizan el perfil /System/Library/Sandbox/Profiles/application.sb
. Puedes verificar en este perfil cómo los derechos como com.apple.security.network.server
permiten a un proceso utilizar la red.
SIP es un perfil de Sandbox llamado platform_profile en /System/Library/Sandbox/rootless.conf
Para iniciar una aplicación con un perfil de sandbox específico puedes usar:
Tenga en cuenta que el software autorizado por Apple que se ejecuta en Windows no tiene precauciones de seguridad adicionales, como el aislamiento de aplicaciones.
Ejemplos de bypass:
https://desi-jarvis.medium.com/office365-macos-sandbox-escape-fcce4fa4123c (pueden escribir archivos fuera del sandbox cuyo nombre comienza con ~$
).
Es posible rastrear todas las verificaciones que el sandbox realiza cada vez que se verifica una acción. Para ello, solo crea el siguiente perfil:
Y luego simplemente ejecuta algo usando ese perfil:
En /tmp/trace.out
podrás ver cada verificación de sandbox realizada cada vez que se llamó (por lo que hay muchas duplicaciones).
También es posible rastrear el sandbox usando el -t
parámetro: sandbox-exec -t /path/trace.out -p "(version 1)" /bin/ls
La función sandbox_set_trace_path
exportada por libsystem_sandbox.dylib
permite especificar un nombre de archivo de traza donde se escribirán las verificaciones de sandbox.
También es posible hacer algo similar llamando a sandbox_vtrace_enable()
y luego obteniendo los registros de error del búfer llamando a sandbox_vtrace_report()
.
libsandbox.dylib
exporta una función llamada sandbox_inspect_pid que proporciona una lista del estado del sandbox de un proceso (incluidas las extensiones). Sin embargo, solo los binarios de la plataforma pueden usar esta función.
MacOS almacena los perfiles de sandbox del sistema en dos ubicaciones: /usr/share/sandbox/ y /System/Library/Sandbox/Profiles.
Y si una aplicación de terceros tiene el com.apple.security.app-sandbox derecho, el sistema aplica el perfil /System/Library/Sandbox/Profiles/application.sb a ese proceso.
En iOS, el perfil predeterminado se llama container y no tenemos la representación de texto SBPL. En memoria, este sandbox se representa como un árbol binario de Permitir/Denegar para cada permiso del sandbox.
Podría ser posible que las empresas hagan que sus aplicaciones se ejecuten con perfiles de Sandbox personalizados (en lugar de con el predeterminado). Necesitan usar el derecho com.apple.security.temporary-exception.sbpl
que debe ser autorizado por Apple.
Es posible verificar la definición de este derecho en /System/Library/Sandbox/Profiles/application.sb:
Esto evalúa la cadena después de este derecho como un perfil de Sandbox.
La herramienta sandbox-exec
utiliza las funciones sandbox_compile_*
de libsandbox.dylib
. Las funciones principales exportadas son: sandbox_compile_file
(espera una ruta de archivo, parámetro -f
), sandbox_compile_string
(espera una cadena, parámetro -p
), sandbox_compile_name
(espera un nombre de contenedor, parámetro -n
), sandbox_compile_entitlements
(espera un plist de derechos).
Esta versión revertida y de código abierto de la herramienta sandbox-exec permite que sandbox-exec
escriba en un archivo el perfil de sandbox compilado.
Además, para confinar un proceso dentro de un contenedor, puede llamar a sandbox_spawnattrs_set[container/profilename]
y pasar un contenedor o perfil preexistente.
En macOS, a diferencia de iOS donde los procesos están en sandbox desde el inicio por el kernel, los procesos deben optar por el sandbox ellos mismos. Esto significa que en macOS, un proceso no está restringido por el sandbox hasta que decide activamente entrar en él, aunque las aplicaciones de la App Store siempre están en sandbox.
Los procesos se en sandbox automáticamente desde el userland cuando comienzan si tienen el derecho: com.apple.security.app-sandbox
. Para una explicación detallada de este proceso, consulta:
Las extensiones permiten otorgar privilegios adicionales a un objeto y se otorgan llamando a una de las funciones:
sandbox_issue_extension
sandbox_extension_issue_file[_with_new_type]
sandbox_extension_issue_mach
sandbox_extension_issue_iokit_user_client_class
sandbox_extension_issue_iokit_registry_rentry_class
sandbox_extension_issue_generic
sandbox_extension_issue_posix_ipc
Las extensiones se almacenan en la segunda ranura de etiqueta MACF accesible desde las credenciales del proceso. La siguiente sbtool
puede acceder a esta información.
Ten en cuenta que las extensiones generalmente son otorgadas por procesos permitidos, por ejemplo, tccd
otorgará el token de extensión de com.apple.tcc.kTCCServicePhotos
cuando un proceso intente acceder a las fotos y se le permita en un mensaje XPC. Luego, el proceso necesitará consumir el token de extensión para que se le agregue.
Ten en cuenta que los tokens de extensión son largos hexadecimales que codifican los permisos otorgados. Sin embargo, no tienen el PID permitido codificado, lo que significa que cualquier proceso con acceso al token podría ser consumido por múltiples procesos.
Ten en cuenta que las extensiones están muy relacionadas con los derechos también, por lo que tener ciertos derechos podría otorgar automáticamente ciertas extensiones.
Según esto, las funciones sandbox_check
(es un __mac_syscall
), pueden verificar si una operación está permitida o no por el sandbox en un cierto PID, token de auditoría o ID único.
La herramienta sbtool (encuéntrala compilada aquí) puede verificar si un PID puede realizar ciertas acciones:
También es posible suspender y reanudar el sandbox utilizando las funciones sandbox_suspend
y sandbox_unsuspend
de libsystem_sandbox.dylib
.
Ten en cuenta que para llamar a la función de suspensión se verifican algunos derechos para autorizar al llamador a invocarla, como:
com.apple.private.security.sandbox-manager
com.apple.security.print
com.apple.security.temporary-exception.audio-unit-host
Esta llamada al sistema (#381) espera un primer argumento de tipo cadena que indicará el módulo a ejecutar, y luego un código en el segundo argumento que indicará la función a ejecutar. Luego, el tercer argumento dependerá de la función ejecutada.
La llamada a la función ___sandbox_ms
envuelve mac_syscall
indicando en el primer argumento "Sandbox"
, así como ___sandbox_msp
es un envoltorio de mac_set_proc
(#387). Luego, algunos de los códigos soportados por ___sandbox_ms
se pueden encontrar en esta tabla:
set_profile (#0): Aplica un perfil compilado o nombrado a un proceso.
platform_policy (#1): Impone verificaciones de políticas específicas de la plataforma (varía entre macOS y iOS).
check_sandbox (#2): Realiza una verificación manual de una operación específica del sandbox.
note (#3): Agrega una anotación a un Sandbox.
container (#4): Adjunta una anotación a un sandbox, típicamente para depuración o identificación.
extension_issue (#5): Genera una nueva extensión para un proceso.
extension_consume (#6): Consume una extensión dada.
extension_release (#7): Libera la memoria asociada a una extensión consumida.
extension_update_file (#8): Modifica parámetros de una extensión de archivo existente dentro del sandbox.
extension_twiddle (#9): Ajusta o modifica una extensión de archivo existente (por ejemplo, TextEdit, rtf, rtfd).
suspend (#10): Suspende temporalmente todas las verificaciones del sandbox (requiere derechos apropiados).
unsuspend (#11): Reanuda todas las verificaciones del sandbox que fueron suspendidas previamente.
passthrough_access (#12): Permite el acceso directo a un recurso, eludiendo las verificaciones del sandbox.
set_container_path (#13): (solo iOS) Establece una ruta de contenedor para un grupo de aplicaciones o ID de firma.
container_map (#14): (solo iOS) Recupera una ruta de contenedor de containermanagerd
.
sandbox_user_state_item_buffer_send (#15): (iOS 10+) Establece metadatos de modo usuario en el sandbox.
inspect (#16): Proporciona información de depuración sobre un proceso en sandbox.
dump (#18): (macOS 11) Volcar el perfil actual de un sandbox para análisis.
vtrace (#19): Rastrear operaciones del sandbox para monitoreo o depuración.
builtin_profile_deactivate (#20): (macOS < 11) Desactiva perfiles nombrados (por ejemplo, pe_i_can_has_debugger
).
check_bulk (#21): Realiza múltiples operaciones sandbox_check
en una sola llamada.
reference_retain_by_audit_token (#28): Crea una referencia para un token de auditoría para su uso en verificaciones del sandbox.
reference_release (#29): Libera una referencia de token de auditoría previamente retenida.
rootless_allows_task_for_pid (#30): Verifica si task_for_pid
está permitido (similar a las verificaciones csr
).
rootless_whitelist_push (#31): (macOS) Aplica un archivo de manifiesto de Protección de Integridad del Sistema (SIP).
rootless_whitelist_check (preflight) (#32): Verifica el archivo de manifiesto SIP antes de la ejecución.
rootless_protected_volume (#33): (macOS) Aplica protecciones SIP a un disco o partición.
rootless_mkdir_protected (#34): Aplica protección SIP/DataVault a un proceso de creación de directorio.
Ten en cuenta que en iOS la extensión del kernel contiene todos los perfiles codificados dentro del segmento __TEXT.__const
para evitar que sean modificados. Las siguientes son algunas funciones interesantes de la extensión del kernel:
hook_policy_init
: Engancha mpo_policy_init
y se llama después de mac_policy_register
. Realiza la mayoría de las inicializaciones del Sandbox. También inicializa SIP.
hook_policy_initbsd
: Configura la interfaz sysctl registrando security.mac.sandbox.sentinel
, security.mac.sandbox.audio_active
y security.mac.sandbox.debug_mode
(si se inicia con PE_i_can_has_debugger
).
hook_policy_syscall
: Se llama por mac_syscall
con "Sandbox" como primer argumento y un código que indica la operación en el segundo. Se utiliza un switch para encontrar el código a ejecutar según el código solicitado.
Sandbox.kext
utiliza más de un centenar de hooks a través de MACF. La mayoría de los hooks solo verificarán algunos casos triviales que permiten realizar la acción; si no, llamarán a cred_sb_evalutate
con las credenciales de MACF y un número correspondiente a la operación a realizar y un buffer para la salida.
Un buen ejemplo de esto es la función _mpo_file_check_mmap
que engancha mmap
y que comenzará a verificar si la nueva memoria será escribible (y si no, permitirá la ejecución), luego verificará si se utiliza para la caché compartida de dyld y, si es así, permitirá la ejecución, y finalmente llamará a sb_evaluate_internal
(o uno de sus envoltorios) para realizar más verificaciones de autorización.
Además, de los cientos de hooks que utiliza Sandbox, hay 3 en particular que son muy interesantes:
mpo_proc_check_for
: Aplica el perfil si es necesario y si no se aplicó previamente.
mpo_vnode_check_exec
: Se llama cuando un proceso carga el binario asociado, luego se realiza una verificación de perfil y también una verificación que prohíbe ejecuciones SUID/SGID.
mpo_cred_label_update_execve
: Se llama cuando se asigna la etiqueta. Este es el más largo, ya que se llama cuando el binario está completamente cargado pero aún no se ha ejecutado. Realizará acciones como crear el objeto sandbox, adjuntar la estructura sandbox a las credenciales de kauth, eliminar el acceso a los puertos mach...
Ten en cuenta que _cred_sb_evalutate
es un envoltorio sobre sb_evaluate_internal
y esta función obtiene las credenciales pasadas y luego realiza la evaluación utilizando la función eval
que generalmente evalúa el perfil de plataforma que se aplica por defecto a todos los procesos y luego el perfil de proceso específico. Ten en cuenta que el perfil de plataforma es uno de los componentes principales de SIP en macOS.
Sandbox también tiene un demonio de usuario en ejecución que expone el servicio XPC Mach com.apple.sandboxd
y vincula el puerto especial 14 (HOST_SEATBELT_PORT
) que la extensión del kernel utiliza para comunicarse con él. Expone algunas funciones utilizando MIG.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)