macOS Security & Privilege Escalation

Reading time: 8 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Basic MacOS

macOSに不慣れな場合は、macOSの基本を学び始めるべきです:

  • 特殊なmacOS ファイルと権限:

macOS Files, Folders, Binaries & Memory

  • 一般的なmacOS ユーザー

macOS Users & External Accounts

  • AppleFS

macOS AppleFS

  • カーネルアーキテクチャ

macOS Kernel & System Extensions

  • 一般的なmacOS nネットワークサービスとプロトコル

macOS Network Services & Protocols

MacOS MDM

企業では、macOSシステムはMDMで管理される可能性が非常に高いです。したがって、攻撃者の視点からは、それがどのように機能するかを知ることが興味深いです:

macOS MDM

MacOS - 検査、デバッグ、ファジング

macOS Apps - Inspecting, debugging and Fuzzing

MacOS Security Protections

macOS Security Protections

Attack Surface

ファイル権限

rootとして実行されているプロセスがユーザーによって制御可能なファイルを書き込むと、ユーザーはこれを悪用して権限を昇格させることができます。
これは以下の状況で発生する可能性があります:

  • 使用されたファイルはすでにユーザーによって作成されている(ユーザーが所有)
  • 使用されたファイルはグループのためにユーザーによって書き込み可能
  • 使用されたファイルはユーザーが所有するディレクトリ内にある(ユーザーはファイルを作成できる)
  • 使用されたファイルはrootが所有するディレクトリ内にあるが、ユーザーはグループのために書き込みアクセスを持っている(ユーザーはファイルを作成できる)

rootによって使用されるファイルを作成できることは、ユーザーがその内容を利用することを可能にし、さらにはシンボリックリンク/ハードリンクを作成して別の場所を指すこともできます。

この種の脆弱性については、脆弱な.pkgインストーラーを確認することを忘れないでください

macOS Installers Abuse

ファイル拡張子とURLスキームアプリハンドラー

ファイル拡張子によって登録された奇妙なアプリは悪用される可能性があり、異なるアプリケーションが特定のプロトコルを開くために登録されることがあります。

macOS File Extension & URL scheme app handlers

macOS TCC / SIP 権限昇格

macOSでは、アプリケーションとバイナリがフォルダや設定にアクセスする権限を持つことがあり、これにより他のものよりも特権が与えられます。

したがって、macOSマシンを成功裏に侵害したい攻撃者は、TCC権限を昇格させる必要があります(または、ニーズに応じてSIPをバイパスする必要があります)。

これらの権限は通常、アプリケーションが署名されている権利の形で与えられるか、アプリケーションがいくつかのアクセスを要求し、ユーザーがそれらを承認した後TCCデータベースに見つかります。プロセスがこれらの権限を取得する別の方法は、これらの権限を持つプロセスの子プロセスであることです。これらは通常継承されます

これらのリンクをたどって、TCCでの権限昇格のさまざまな方法TCCをバイパスする方法、および過去にSIPがバイパスされた方法を見つけてください。

macOS 伝統的権限昇格

もちろん、レッドチームの視点からは、rootに昇格することにも興味があるはずです。いくつかのヒントについては、以下の投稿を確認してください:

macOS Privilege Escalation

macOS コンプライアンス

参考文献

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする