macOS Sandbox
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
MacOS Sandbox (спочатку називався Seatbelt) обмежує програми, що працюють всередині пісочниці, до дозволених дій, зазначених у профілі пісочниці, з яким працює програма. Це допомагає забезпечити, що програма буде отримувати доступ лише до очікуваних ресурсів.
Будь-яка програма з правом com.apple.security.app-sandbox
буде виконуватися всередині пісочниці. Бінарні файли Apple зазвичай виконуються всередині пісочниці, і всі програми з App Store мають це право. Тому кілька програм будуть виконуватися всередині пісочниці.
Щоб контролювати, що процес може або не може робити, пісочниця має хуки практично в будь-якій операції, яку процес може спробувати (включаючи більшість системних викликів) за допомогою MACF. Однак, в залежності від прав програми, пісочниця може бути більш поблажливою до процесу.
Деякі важливі компоненти пісочниці:
Розширення ядра /System/Library/Extensions/Sandbox.kext
Приватна рамка /System/Library/PrivateFrameworks/AppSandbox.framework
Демон, що працює в користувацькому просторі /usr/libexec/sandboxd
Контейнери ~/Library/Containers
Кожна програма в пісочниці матиме свій власний контейнер у ~/Library/Containers/{CFBundleIdentifier}
:
Всередині кожної папки з ідентифікатором пакета ви можете знайти plist та каталог даних програми зі структурою, яка імітує папку Home:
Зверніть увагу, що навіть якщо символічні посилання існують для "втечі" з пісочниці та доступу до інших папок, додаток все ще повинен мати дозволи для їх доступу. Ці дозволи знаходяться всередині .plist
в RedirectablePaths
.
SandboxProfileData
- це скомпільовані дані профілю пісочниці CFData, закодовані в B64.
Все, що створюється/модифікується пісочницею, отримає атрибут карантину. Це запобігатиме простору пісочниці, активуючи Gatekeeper, якщо пісочна програма намагатиметься виконати щось за допомогою open
.
Профілі пісочниці - це конфігураційні файли, які вказують, що буде дозволено/заборонено в цій пісочниці. Вони використовують Мову профілів пісочниці (SBPL), яка базується на Scheme мові програмування.
Ось приклад:
Перевірте це дослідження щоб дізнатися більше про дії, які можуть бути дозволені або заборонені.
Зверніть увагу, що в скомпільованій версії профілю назви операцій замінюються їхніми записами в масиві, відомому dylib та kext, що робить скомпільовану версію коротшою і важчою для читання.
Важливі системні служби також працюють у своїх власних кастомних пісочницях, таких як служба mdnsresponder
. Ви можете переглянути ці кастомні профілі пісочниці у:
/usr/share/sandbox
/System/Library/Sandbox/Profiles
Інші профілі пісочниці можна перевірити за адресою https://github.com/s7ephen/OSX-Sandbox--Seatbelt--Profiles.
Додатки з App Store використовують профіль /System/Library/Sandbox/Profiles/application.sb
. Ви можете перевірити в цьому профілі, як права, такі як com.apple.security.network.server
, дозволяють процесу використовувати мережу.
SIP - це профіль пісочниці, званий platform_profile у /System/Library/Sandbox/rootless.conf
Щоб запустити додаток з конкретним профілем пісочниці, ви можете використовувати:
Зверніть увагу, що програмне забезпечення, написане Apple, яке працює на Windows, не має додаткових заходів безпеки, таких як пісочниця для додатків.
Приклади обходу:
https://desi-jarvis.medium.com/office365-macos-sandbox-escape-fcce4fa4123c (вони можуть записувати файли за межами пісочниці, назва яких починається з ~$
).
Можливо відстежувати всі перевірки, які пісочниця виконує щоразу, коли перевіряється дія. Для цього просто створіть наступний профіль:
А потім просто виконайте щось, використовуючи цей профіль:
In /tmp/trace.out
ви зможете побачити кожну перевірку пісочниці, що виконувалася щоразу, коли вона викликалася (тобто, багато дублікатів).
Також можливо відстежувати пісочницю, використовуючи параметр -t
: sandbox-exec -t /path/trace.out -p "(version 1)" /bin/ls
Функція sandbox_set_trace_path
, експортована libsystem_sandbox.dylib
, дозволяє вказати ім'я файлу трасування, куди будуть записані перевірки пісочниці.
Також можливо зробити щось подібне, викликавши sandbox_vtrace_enable()
і отримавши журнали помилок з буфера, викликавши sandbox_vtrace_report()
.
libsandbox.dylib
експортує функцію під назвою sandbox_inspect_pid, яка надає список стану пісочниці процесу (включаючи розширення). Однак лише платформи бінарних файлів можуть використовувати цю функцію.
MacOS зберігає системні профілі пісочниці у двох місцях: /usr/share/sandbox/ та /System/Library/Sandbox/Profiles.
І якщо сторонній додаток має право com.apple.security.app-sandbox, система застосовує профіль /System/Library/Sandbox/Profiles/application.sb до цього процесу.
В iOS за замовчуванням профіль називається container і ми не маємо текстового представлення SBPL. У пам'яті ця пісочниця представлена як бінарне дерево Allow/Deny для кожного дозволу з пісочниці.
Можливо, що компанії можуть змусити свої додатки працювати з користувацькими профілями пісочниці (замість за замовчуванням). Вони повинні використовувати право com.apple.security.temporary-exception.sbpl
, яке потрібно авторизувати Apple.
Можливо перевірити визначення цього права в /System/Library/Sandbox/Profiles/application.sb:
Це оцінить рядок після цього права як профіль Sandbox.
Інструмент sandbox-exec
використовує функції sandbox_compile_*
з libsandbox.dylib
. Основні експортовані функції: sandbox_compile_file
(очікує шлях до файлу, параметр -f
), sandbox_compile_string
(очікує рядок, параметр -p
), sandbox_compile_name
(очікує назву контейнера, параметр -n
), sandbox_compile_entitlements
(очікує plist прав).
Ця реверсована та відкрита версія інструменту sandbox-exec дозволяє sandbox-exec
записувати скомпільований профіль sandbox у файл.
Більше того, щоб обмежити процес всередині контейнера, він може викликати sandbox_spawnattrs_set[container/profilename]
і передати контейнер або вже існуючий профіль.
На macOS, на відміну від iOS, де процеси з самого початку ізольовані ядром, процеси повинні самостійно вибрати участь у sandbox. Це означає, що на macOS процес не обмежується sandbox, поки він активно не вирішить увійти в нього, хоча програми з App Store завжди ізольовані.
Процеси автоматично ізолюються з userland, коли вони запускаються, якщо у них є право: com.apple.security.app-sandbox
. Для детального пояснення цього процесу дивіться:
Розширення дозволяють надати додаткові привілеї об'єкту і викликають одну з функцій:
sandbox_issue_extension
sandbox_extension_issue_file[_with_new_type]
sandbox_extension_issue_mach
sandbox_extension_issue_iokit_user_client_class
sandbox_extension_issue_iokit_registry_rentry_class
sandbox_extension_issue_generic
sandbox_extension_issue_posix_ipc
Розширення зберігаються в другому слоті мітки MACF, доступному з облікових даних процесу. Наступний sbtool
може отримати доступ до цієї інформації.
Зверніть увагу, що розширення зазвичай надаються дозволеними процесами, наприклад, tccd
надасть токен розширення com.apple.tcc.kTCCServicePhotos
, коли процес намагався отримати доступ до фотографій і отримав дозвіл у повідомленні XPC. Тоді процесу потрібно буде спожити токен розширення, щоб він був доданий до нього.
Зверніть увагу, що токени розширення є довгими шістнадцятковими числами, які кодують надані дозволи. Однак у них немає жорстко закодованого дозволеного PID, що означає, що будь-який процес з доступом до токена може бути спожитий кількома процесами.
Зверніть увагу, що розширення дуже пов'язані з правами, тому наявність певних прав може автоматично надавати певні розширення.
Згідно з цим, функції sandbox_check
(це __mac_syscall
), можуть перевірити чи дозволена операція чи ні sandbox у певному PID, токені аудиту або унікальному ID.
Інструмент sbtool (знайдіть його скомпільованим тут) може перевірити, чи може PID виконати певні дії:
Також можливо призупинити та відновити пісочницю, використовуючи функції sandbox_suspend
та sandbox_unsuspend
з libsystem_sandbox.dylib
.
Зверніть увагу, що для виклику функції призупинення перевіряються деякі права, щоб авторизувати виклик, такі як:
com.apple.private.security.sandbox-manager
com.apple.security.print
com.apple.security.temporary-exception.audio-unit-host
Цей системний виклик (#381) очікує один рядок як перший аргумент, який вказуватиме модуль для виконання, а потім код у другому аргументі, який вказуватиме функцію для виконання. Третій аргумент залежатиме від виконуваної функції.
Виклик функції ___sandbox_ms
обгортає mac_syscall
, вказуючи в першому аргументі "Sandbox"
, так само як ___sandbox_msp
є обгорткою для mac_set_proc
(#387). Далі деякі з підтримуваних кодів ___sandbox_ms
можна знайти в цій таблиці:
set_profile (#0): Застосувати скомпільований або названий профіль до процесу.
platform_policy (#1): Застосувати перевірки політики, специфічні для платформи (варіюється між macOS та iOS).
check_sandbox (#2): Виконати ручну перевірку конкретної операції пісочниці.
note (#3): Додати анотацію до пісочниці.
container (#4): Прикріпити анотацію до пісочниці, зазвичай для налагодження або ідентифікації.
extension_issue (#5): Створити нове розширення для процесу.
extension_consume (#6): Використати дане розширення.
extension_release (#7): Вивільнити пам'ять, пов'язану з використаним розширенням.
extension_update_file (#8): Змінити параметри існуючого розширення файлу в межах пісочниці.
extension_twiddle (#9): Налаштувати або змінити існуюче розширення файлу (наприклад, TextEdit, rtf, rtfd).
suspend (#10): Тимчасово призупинити всі перевірки пісочниці (вимагає відповідних прав).
unsuspend (#11): Відновити всі раніше призупинені перевірки пісочниці.
passthrough_access (#12): Дозволити прямий доступ до ресурсу, обходячи перевірки пісочниці.
set_container_path (#13): (тільки iOS) Встановити шлях контейнера для групи додатків або ID підпису.
container_map (#14): (тільки iOS) Отримати шлях контейнера з containermanagerd
.
sandbox_user_state_item_buffer_send (#15): (iOS 10+) Встановити метадані режиму користувача в пісочниці.
inspect (#16): Надати інформацію для налагодження про процес, що працює в пісочниці.
dump (#18): (macOS 11) Вивантажити поточний профіль пісочниці для аналізу.
vtrace (#19): Відстежувати операції пісочниці для моніторингу або налагодження.
builtin_profile_deactivate (#20): (macOS < 11) Деактивувати названі профілі (наприклад, pe_i_can_has_debugger
).
check_bulk (#21): Виконати кілька операцій sandbox_check
в одному виклику.
reference_retain_by_audit_token (#28): Створити посилання для аудиторського токена для використання в перевірках пісочниці.
reference_release (#29): Вивільнити раніше збережене посилання на аудиторський токен.
rootless_allows_task_for_pid (#30): Перевірити, чи дозволено task_for_pid
(схоже на перевірки csr
).
rootless_whitelist_push (#31): (macOS) Застосувати файл маніфесту системної цілісності (SIP).
rootless_whitelist_check (preflight) (#32): Перевірити файл маніфесту SIP перед виконанням.
rootless_protected_volume (#33): (macOS) Застосувати SIP захисти до диска або розділу.
rootless_mkdir_protected (#34): Застосувати SIP/DataVault захист до процесу створення каталогу.
Зверніть увагу, що в iOS розширення ядра містить жорстко закодовані всі профілі всередині сегмента __TEXT.__const
, щоб уникнути їх модифікації. Наступні є деякими цікавими функціями з розширення ядра:
hook_policy_init
: Він підключає mpo_policy_init
і викликається після mac_policy_register
. Він виконує більшість ініціалізацій пісочниці. Він також ініціалізує SIP.
hook_policy_initbsd
: Налаштовує інтерфейс sysctl, реєструючи security.mac.sandbox.sentinel
, security.mac.sandbox.audio_active
та security.mac.sandbox.debug_mode
(якщо завантажено з PE_i_can_has_debugger
).
hook_policy_syscall
: Викликається mac_syscall
з "Sandbox" як перший аргумент і кодом, що вказує на операцію, у другому. Використовується оператор switch для знаходження коду для виконання відповідно до запитуваного коду.
Sandbox.kext
використовує більше ста хуків через MACF. Більшість хуків просто перевіряють деякі тривіальні випадки, які дозволяють виконати дію, якщо ні, вони викликають cred_sb_evalutate
з обліковими даними з MACF та номером, що відповідає операції, яку потрібно виконати, і буфером для виходу.
Добрим прикладом цього є функція _mpo_file_check_mmap
, яка підключила mmap
і яка почне перевіряти, чи буде нова пам'ять записуваною (і якщо ні, дозволить виконання), потім перевірить, чи використовується вона для спільного кешу dyld, і якщо так, дозволить виконання, а нарешті викличе sb_evaluate_internal
(або одну з його обгорток) для виконання подальших перевірок дозволу.
Більше того, з сотень хуків, які використовує пісочниця, є 3, які особливо цікаві:
mpo_proc_check_for
: Застосовує профіль, якщо це необхідно, і якщо він не був раніше застосований.
mpo_vnode_check_exec
: Викликається, коли процес завантажує асоційований бінарний файл, потім виконується перевірка профілю, а також перевірка, що забороняє виконання SUID/SGID.
mpo_cred_label_update_execve
: Це викликається, коли призначається мітка. Це найдовший, оскільки викликається, коли бінарний файл повністю завантажений, але ще не виконаний. Він виконає дії, такі як створення об'єкта пісочниці, прикріплення структури пісочниці до облікових даних kauth, видалення доступу до mach портів...
Зверніть увагу, що _cred_sb_evalutate
є обгорткою над sb_evaluate_internal
, і ця функція отримує передані облікові дані, а потім виконує оцінку, використовуючи функцію eval
, яка зазвичай оцінює профіль платформи, який за замовчуванням застосовується до всіх процесів, а потім специфічний профіль процесу. Зверніть увагу, що профіль платформи є одним з основних компонентів SIP в macOS.
Пісочниця також має демон користувача, який працює, відкриваючи XPC Mach сервіс com.apple.sandboxd
і прив'язуючи спеціальний порт 14 (HOST_SEATBELT_PORT
), який розширення ядра використовує для зв'язку з ним. Він відкриває деякі функції, використовуючи MIG.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)