# 5985,5986 - Πεντεστινγκ OMI
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Εγγραφείτε** [**💬**](https://emojipedia.org/speech-balloon/) [**στην ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ τρικς σας υποβάλλοντας PRs στο [αποθετήριο hacktricks](https://github.com/carlospolop/hacktricks) και [αποθετήριο hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
### **Βασικές Πληροφορίες**
Το **OMI** παρουσιάζεται ως ένα εργαλείο **[ανοικτού κώδικα](https://github.com/microsoft/omi)** από τη Microsoft, σχεδιασμένο για την απομακρυσμένη διαχείριση ρυθμίσεων. Είναι ιδιαίτερα σημαντικό για τους διακομιστές Linux στο Azure που χρησιμοποιούν υπηρεσίες όπως:
- **Azure Automation**
- **Azure Automatic Update**
- **Azure Operations Management Suite**
- **Azure Log Analytics**
- **Azure Configuration Management**
- **Azure Diagnostics**
Η διαδικασία `omiengine` εκκινείται και ακούει σε όλα τα διασυνδέσματα ως root όταν αυτές οι υπηρεσίες ενεργοποιούνται.
Τα προεπιλεγμένα θύρα που χρησιμοποιούνται είναι τα **5985** (http) και **5986** (https).
### **[CVE-2021-38647 Ευπάθεια](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)**
Όπως παρατηρήθηκε στις 16 Σεπτεμβρίου, οι διακομιστές Linux που έχουν αναπτυχθεί στο Azure με τις αναφερόμενες υπηρεσίες είναι ευάλωτοι λόγω μιας ευπάθειας στην έκδοση του OMI. Αυτή η ευπάθεια βρίσκεται στην επεξεργασία των μηνυμάτων του διακομιστή OMI μέσω του `/wsman` endpoint χωρίς να απαιτείται ένας κεφαλίδα Πιστοποίησης, εξουσιοδοτώντας εσφαλμένα τον πελάτη.
Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί αυτό αποστέλλοντας ένα SOAP πακέτο "ExecuteShellCommand" χωρίς κεφαλίδα Πιστοποίησης, αναγκάζοντας τον διακομιστή να εκτελέσει εντολές με δικαιώματα root.
```xml
id
0
```
Για περισσότερες πληροφορίες σχετικά με αυτήν την CVE **[ελέγξτε αυτό](https://github.com/horizon3ai/CVE-2021-38647)**.
## Αναφορές
* [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/)
* [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/)
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
* Εργάζεστε σε μια **εταιρεία κυβερνοασφάλειας**; Θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks**; Ή θέλετε να έχετε πρόσβαση στην **τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF**; Ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Συμμετάσχετε στην** [**💬**](https://emojipedia.org/speech-balloon/) [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** με στο **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα κόλπα σας στο hacking υποβάλλοντας PRs στο [αποθετήριο hacktricks](https://github.com/carlospolop/hacktricks) και [αποθετήριο hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.