18 KiB
macOS SIP
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中被广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们独家的NFTs收藏品
- 加入 💬 Discord群组 或 电报群组 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
WhiteIntel
WhiteIntel是一个由暗网支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到窃取恶意软件的侵害。
WhiteIntel的主要目标是打击由窃取信息恶意软件导致的账户劫持和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
{% embed url="https://whiteintel.io" %}
基本信息
macOS中的**系统完整性保护(SIP)**是一种机制,旨在防止即使是最特权的用户也无法对关键系统文件进行未经授权的更改。此功能通过限制在受保护区域添加、修改或删除文件等操作,发挥着维护系统完整性的关键作用。SIP保护的主要文件夹包括:
- /System
- /bin
- /sbin
- /usr
SIP行为的规则在位于**/System/Library/Sandbox/rootless.conf
**的配置文件中定义。在此文件中,以星号(*)为前缀的路径被标记为SIP限制的例外情况。
请参考以下示例:
/usr
* /usr/libexec/cups
* /usr/local
* /usr/share/man
这段代码暗示了虽然SIP通常保护**/usr
**目录,但在特定子目录(/usr/libexec/cups
、/usr/local
和/usr/share/man
)中,修改是允许的,这可以通过路径前面的星号(*)来表示。
要验证目录或文件是否受SIP保护,您可以使用**ls -lOd
命令来检查restricted
或sunlnk
**标志的存在。例如:
ls -lOd /usr/libexec/cups
drwxr-xr-x 11 root wheel sunlnk 352 May 13 00:29 /usr/libexec/cups
在这种情况下,sunlnk
标志表示 /usr/libexec/cups
目录本身无法被删除,尽管其中的文件可以被创建、修改或删除。
另一方面:
ls -lOd /usr/libexec
drwxr-xr-x 338 root wheel restricted 10816 May 13 00:29 /usr/libexec
在这里,restricted
标志表示 /usr/libexec
目录受 SIP 保护。在受 SIP 保护的目录中,文件无法被创建、修改或删除。
此外,如果文件包含属性 com.apple.rootless
扩展 属性,那个文件也将受到 SIP 保护。
SIP 还限制其他 root 操作,如:
- 加载不受信任的内核扩展
- 为苹果签名的进程获取任务端口
- 修改 NVRAM 变量
- 允许内核调试
选项以位标志形式保存在 nvram 变量中(在 Intel 上为 csr-active-config
,在 ARM 上从引导的设备树中读取 lp-sip0
)。您可以在 XNU 源代码中的 csr.sh
中找到这些标志:
SIP 状态
您可以使用以下命令检查系统是否启用了 SIP:
csrutil status
如果您需要禁用SIP,您必须在恢复模式下重新启动计算机(在启动过程中按下Command+R),然后执行以下命令:
csrutil disable
如果您希望保持 SIP 启用但移除调试保护,可以通过以下方式实现:
csrutil enable --without debug
其他限制
- 禁止加载未签名的内核扩展(kext),确保只有经过验证的扩展与系统内核交互。
- 防止调试 macOS 系统进程,保护核心系统组件免受未经授权的访问和修改。
- 阻止工具 如 dtrace 检查系统进程,进一步保护系统操作的完整性。
SIP 绕过
绕过 SIP 使攻击者能够:
- 访问用户数据:从所有用户帐户中读取敏感用户数据,如邮件、消息和 Safari 历史记录。
- TCC 绕过:直接操作 TCC(透明度、同意和控制)数据库,以授予对摄像头、麦克风和其他资源的未经授权访问。
- 建立持久性:将恶意软件放置在受 SIP 保护的位置,使其难以被移除,即使是通过 root 权限。这还包括篡改恶意软件移除工具(MRT)的潜力。
- 加载内核扩展:尽管有额外的保护措施,绕过 SIP 简化了加载未签名内核扩展的过程。
安装程序包
使用 Apple 证书签名的安装程序包 可以绕过其保护措施。这意味着即使是由标准开发人员签名的程序包,如果它们试图修改受 SIP 保护的目录,也将被阻止。
不存在的 SIP 文件
一个潜在的漏洞是,如果一个文件在 rootless.conf
中被指定但当前不存在,它可以被创建。恶意软件可以利用这一点在系统上 建立持久性。例如,如果在 rootless.conf
中列出但不存在,那么恶意程序可以在 /System/Library/LaunchDaemons
中创建一个 .plist 文件。
com.apple.rootless.install.heritable
{% hint style="danger" %}
授权 com.apple.rootless.install.heritable
允许绕过 SIP
{% endhint %}
CVE-2019-8561
发现可以在系统验证其代码签名后 交换安装程序包,然后系统将安装恶意程序包而不是原始程序包。由于这些操作是由 system_installd
执行的,因此可以绕过 SIP。
CVE-2020–9854
如果从挂载的映像或外部驱动器安装了程序包,则 安装程序 将从 该文件系统(而不是 SIP 受保护的位置)执行二进制文件,使 system_installd
执行任意二进制文件。
CVE-2021-30892 - Shrootless
来自此博客文章的研究人员 发现了 macOS 的系统完整性保护(SIP)机制中的一个漏洞,称为 'Shrootless' 漏洞。此漏洞围绕 system_installd
守护程序展开,该守护程序具有一个授权 com.apple.rootless.install.heritable
,允许其任何子进程绕过 SIP 的文件系统限制。
system_installd
守护程序将安装由 Apple 签名的程序包。
研究人员发现,在安装 Apple 签名的程序包(.pkg 文件)期间,system_installd
将 运行 包中包含的任何 后安装 脚本。这些脚本由默认 shell zsh
执行,该 shell 会自动 运行 /etc/zshenv
文件中的命令(如果存在),即使在非交互模式下也是如此。攻击者可以利用这种行为:通过创建一个恶意的 /etc/zshenv
文件,并等待 system_installd
调用 zsh
,他们可以在设备上执行任意操作。
此外,发现 /etc/zshenv
可以用作一般攻击技术,不仅仅是用于绕过 SIP。每个用户配置文件都有一个 ~/.zshenv
文件,它的行为方式与 /etc/zshenv
相同,但不需要 root 权限。这个文件可以用作持久性机制,每次 zsh
启动时触发,或者用作特权提升机制。如果管理员用户使用 sudo -s
或 sudo <command>
提升到 root,~/.zshenv
文件将被触发,有效地提升到 root。
CVE-2022-22583
在 CVE-2022-22583 中发现,同一个 system_installd
进程仍然可能被滥用,因为它将 后安装脚本放在了 /tmp
中受 SIP 保护的随机命名文件夹内。问题在于 /tmp
本身并未受 SIP 保护,因此可以在其上 挂载 虚拟映像,然后 安装程序 将在其中放置 后安装脚本,卸载 虚拟映像,重新创建 所有 文件夹 并添加 后安装 脚本以执行 载荷。
fsck_cs 实用程序
发现了一个漏洞,fsck_cs
被误导以跟随 符号链接,导致其损坏一个关键文件。具体来说,攻击者从 /dev/diskX
到文件 /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist
创建了一个链接。在 /dev/diskX
上执行 fsck_cs
导致 Info.plist
的损坏。该文件的完整性对于操作系统的 SIP(系统完整性保护)至关重要,它控制内核扩展的加载。一旦损坏,SIP 管理内核排除的能力就会受到影响。
利用此漏洞的命令为:
ln -s /System/Library/Extensions/AppleKextExcludeList.kext/Contents/Info.plist /dev/diskX
fsck_cs /dev/diskX 1>&-
touch /Library/Extensions/
reboot
这个漏洞的利用有严重的影响。Info.plist
文件通常负责管理内核扩展的权限,但变得无效。这包括无法列入黑名单某些扩展,比如AppleHWAccess.kext
。因此,由于SIP的控制机制失效,这个扩展可以被加载,从而授予对系统RAM的未经授权的读写访问。
在SIP受保护的文件夹上挂载
可以在SIP受保护的文件夹上挂载一个新的文件系统以绕过保护。
mkdir evil
# Add contento to the folder
hdiutil create -srcfolder evil evil.dmg
hdiutil attach -mountpoint /System/Library/Snadbox/ evil.dmg
升级程序绕过(2016)
系统被设置为从Install macOS Sierra.app
中的嵌入式安装程序磁盘映像启动以升级操作系统,利用bless
实用程序。使用的命令如下:
/usr/sbin/bless -setBoot -folder /Volumes/Macintosh HD/macOS Install Data -bootefi /Volumes/Macintosh HD/macOS Install Data/boot.efi -options config="\macOS Install Data\com.apple.Boot" -label macOS Installer
安全性可能会受到损害,如果攻击者在引导前更改升级镜像(InstallESD.dmg
)。该策略涉及用恶意版本 (libBaseIA.dylib
) 替换动态加载器 (dyld)。这种替换导致在启动安装程序时执行攻击者的代码。
攻击者的代码在升级过程中获得控制权,利用系统对安装程序的信任。攻击通过方法混淆来修改 InstallESD.dmg
镜像,特别是针对 extractBootBits
方法。这允许在磁盘映像被使用之前注入恶意代码。
此外,在 InstallESD.dmg
中,有一个 BaseSystem.dmg
,用作升级代码的根文件系统。将动态库注入其中允许恶意代码在能够修改操作系统级文件的进程中运行,显著增加了系统受损的可能性。
systemmigrationd (2023)
在 DEF CON 31 的这次演讲中,展示了 systemmigrationd
(可以绕过 SIP)如何执行 bash 和 perl 脚本,可以通过环境变量 BASH_ENV
和 PERL5OPT
进行滥用。
CVE-2023-42860
正如在这篇博文中详细说明的,InstallAssistant.pkg
包中的 postinstall
脚本允许执行。
/usr/bin/chflags -h norestricted "${SHARED_SUPPORT_PATH}/SharedSupport.dmg"
并且可以在`${SHARED_SUPPORT_PATH}/SharedSupport.dmg`中创建一个符号链接,允许用户**取消限制任何文件,绕过SIP保护**。
### **com.apple.rootless.install**
{% hint style="danger" %}
授权 **`com.apple.rootless.install`** 允许绕过SIP
{% endhint %}
授权`com.apple.rootless.install`已知可绕过macOS上的系统完整性保护(SIP)。这在与[**CVE-2022-26712**](https://jhftss.github.io/CVE-2022-26712-The-POC-For-SIP-Bypass-Is-Even-Tweetable/)相关的情况下被特别提到。
在这种特定情况下,位于`/System/Library/PrivateFrameworks/ShoveService.framework/Versions/A/XPCServices/SystemShoveService.xpc`的系统XPC服务拥有此授权。这允许相关进程规避SIP约束。此外,该服务显著提供了一个允许移动文件而不执行任何安全措施的方法。
## 密封系统快照
密封系统快照是苹果在**macOS Big Sur(macOS 11)**中引入的一个功能,作为其**系统完整性保护(SIP)**机制的一部分,提供了额外的安全性和系统稳定性层。它们本质上是系统卷的只读版本。
以下是更详细的介绍:
1. **不可变系统**:密封系统快照使macOS系统卷“不可变”,意味着它无法被修改。这可以防止任何未经授权或意外更改系统,可能会危及安全性或系统稳定性。
2. **系统软件更新**:当您安装macOS更新或升级时,macOS会创建一个新的系统快照。然后macOS启动卷使用**APFS(Apple文件系统)**切换到这个新快照。应用更新的整个过程变得更安全、更可靠,因为系统始终可以恢复到之前的快照,如果在更新过程中出现问题。
3. **数据分离**:与在macOS Catalina中引入的数据和系统卷分离概念相结合,密封系统快照功能确保所有数据和设置存储在单独的“**数据**”卷上。这种分离使您的数据独立于系统,简化了系统更新过程,并增强了系统安全性。
请记住,这些快照由macOS自动管理,由于APFS的空间共享功能,它们不会占用磁盘上的额外空间。还要注意,这些快照与**Time Machine快照**不同,后者是整个系统的用户可访问备份。
### 检查快照
命令**`diskutil apfs list`**列出了**APFS卷的详细信息**及其布局:
<pre><code>+-- Container disk3 966B902E-EDBA-4775-B743-CF97A0556A13
| ====================================================
| APFS Container Reference: disk3
| Size (Capacity Ceiling): 494384795648 B (494.4 GB)
| Capacity In Use By Volumes: 219214536704 B (219.2 GB) (44.3% used)
| Capacity Not Allocated: 275170258944 B (275.2 GB) (55.7% free)
| |
| +-< Physical Store disk0s2 86D4B7EC-6FA5-4042-93A7-D3766A222EBE
| | -----------------------------------------------------------
| | APFS Physical Store Disk: disk0s2
| | Size: 494384795648 B (494.4 GB)
| |
| +-> Volume disk3s1 7A27E734-880F-4D91-A703-FB55861D49B7
| | ---------------------------------------------------
<strong>| | APFS Volume Disk (Role): disk3s1 (System)
</strong>| | Name: Macintosh HD (Case-insensitive)
<strong>| | Mount Point: /System/Volumes/Update/mnt1
</strong>| | Capacity Consumed: 12819210240 B (12.8 GB)
| | Sealed: Broken
| | FileVault: Yes (Unlocked)
| | Encrypted: No
| | |
| | Snapshot: FAA23E0C-791C-43FF-B0E7-0E1C0810AC61
| | Snapshot Disk: disk3s1s1
<strong>| | Snapshot Mount Point: /
</strong><strong>| | Snapshot Sealed: Yes
</strong>[...]
+-> Volume disk3s5 281959B7-07A1-4940-BDDF-6419360F3327
| ---------------------------------------------------
| APFS Volume Disk (Role): disk3s5 (Data)
| Name: Macintosh HD - Data (Case-insensitive)
<strong> | Mount Point: /System/Volumes/Data
</strong><strong> | Capacity Consumed: 412071784448 B (412.1 GB)
</strong> | Sealed: No
| FileVault: Yes (Unlocked)
</code></pre>
在上述输出中,可以看到**用户可访问位置**挂载在`/System/Volumes/Data`下。
此外,**macOS系统卷快照**挂载在`/`下,且已**密封**(由操作系统加密签名)。因此,如果绕过SIP并修改它,**操作系统将无法启动**。
还可以通过运行以下命令**验证启用了密封**:
csrutil authenticated-root status
Authenticated Root status: enabled
此外,快照磁盘也被挂载为只读:
mount
/dev/disk3s1s1 on / (apfs, sealed, local, read-only, journaled)
WhiteIntel
WhiteIntel 是一个由暗网支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到窃取恶意软件的侵害。
WhiteIntel的主要目标是打击由窃取信息恶意软件导致的账户劫持和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
{% embed url="https://whiteintel.io" %}
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter 🐦 @carlospolopm上关注我们。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。