OMI est un outil de gestion de configuration à distance [open-source](https://github.com/microsoft/omi) développé par Microsoft. Les agents OMI sont couramment installés sur les serveurs Linux Azure lorsque les services suivants sont utilisés :
Au 16 septembre, les nouveaux serveurs Linux créés dans Azure sont toujours livrés avec une version vulnérable de l'agent OMI. Après le déploiement d'un serveur Linux et l'activation de l'un des services énumérés ci-dessus, le serveur sera dans un état vulnérable.
Le serveur OMI reçoit des messages de gestion de configuration via l'endpoint /wsman. En général, un en-tête d'authentification est transmis avec le message et le serveur OMI s'assurera que le client est autorisé à communiquer. Dans ce cas, la vulnérabilité est que lorsque l'en-tête d'authentification est absent, le serveur accepte incorrectement le message et exécute l'instruction sous l'utilisateur root.
En envoyant une charge utile SOAP "ExecuteShellCommand" au serveur sans spécifier d'en-tête d'authentification, il exécutera la commande en tant que root.
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.