hacktricks/network-services-pentesting/5985-5986-pentesting-omi.md

52 lines
3.8 KiB
Markdown
Raw Normal View History

# Informações Básicas
2022-04-28 16:01:33 +00:00
OMI é uma ferramenta de gerenciamento de configuração remota [open-source](https://github.com/microsoft/omi) desenvolvida pela Microsoft. Agentes OMI são comumente encontrados instalados em servidores Linux Azure quando os seguintes serviços estão em uso:
2022-02-02 14:36:35 +00:00
- Automação Azure
- Atualização Automática Azure
- Suite de Gerenciamento de Operações Azure
- Log Analytics Azure
- Gerenciamento de Configuração Azure
- Diagnósticos Azure
2022-02-02 14:36:35 +00:00
Quando esses serviços estão configurados, o processo omiengine irá escutar em todas as interfaces e ser executado como usuário root.
2022-02-02 14:36:35 +00:00
**Porta padrão:** 5985(http), 5986(https)
2022-02-02 14:36:35 +00:00
2022-09-09 16:14:55 +00:00
## [CVE-2021-38647](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)
2022-02-02 14:36:35 +00:00
A partir de 16 de setembro, servidores Linux recém-criados no Azure ainda são fornecidos com uma versão vulnerável do agente OMI. Após implantar um servidor Linux e habilitar um dos serviços listados acima, o servidor estará em um estado vulnerável.
2022-02-02 14:36:35 +00:00
O servidor OMI recebe mensagens de gerenciamento de configuração via o endpoint /wsman. Tipicamente, um cabeçalho de Autenticação é passado junto com a mensagem e o servidor OMI garantirá que o cliente esteja autorizado a se comunicar. Neste caso, a vulnerabilidade é que quando não há cabeçalho de Autenticação, o servidor aceita incorretamente a mensagem e executa a instrução sob o usuário root.
2022-02-02 14:36:35 +00:00
Ao enviar um payload SOAP "ExecuteShellCommand" para o servidor sem especificar um cabeçalho de Autenticação, ele executará o comando como root.
2022-02-02 14:36:35 +00:00
```xml
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
2022-02-02 14:36:35 +00:00
</s:Envelope>
```
2023-06-06 18:56:34 +00:00
Encontre o exploit completo em [https://github.com/horizon3ai/CVE-2021-38647](https://github.com/horizon3ai/CVE-2021-38647)
2022-02-02 14:36:35 +00:00
2023-06-06 18:56:34 +00:00
## Referências
2022-02-02 14:36:35 +00:00
* [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/)
* [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/)
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 20:35:28 +02:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
2023-06-06 18:56:34 +00:00
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>