# 5985,5986 - Kupima Usalama wa OMI
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa muundo wa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
### **Taarifa Msingi**
**OMI** inawakilishwa kama chombo cha **[chanzo wazi](https://github.com/microsoft/omi)** kilichoundwa na Microsoft, kwa ajili ya usimamizi wa usanidi wa kijijini. Ni muhimu sana kwa seva za Linux kwenye Azure ambazo hutumia huduma kama vile:
- **Azure Automation**
- **Azure Automatic Update**
- **Azure Operations Management Suite**
- **Azure Log Analytics**
- **Azure Configuration Management**
- **Azure Diagnostics**
Mchakato wa `omiengine` unaanzishwa na kusikiliza kwenye interface zote kama root wakati huduma hizi zinapoamilishwa.
**Bandari za chaguo-msingi** zinazotumiwa ni **5985** (http) na **5986** (https).
### **[CVE-2021-38647 Udhaifu](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)**
Kama ilivyoonekana tarehe 16 Septemba, seva za Linux zilizowekwa kwenye Azure na huduma zilizotajwa ziko hatarini kutokana na toleo lenye udhaifu la OMI. Udhaifu huu unapatikana katika namna OMI server inavyoshughulikia ujumbe kupitia kielelezo cha `/wsman` bila kuhitaji kichwa cha Uthibitishaji, kuidhinisha mteja kwa njia isiyosahihi.
Mshambuliaji anaweza kutumia hii kwa kutuma mzigo wa SOAP wa "ExecuteShellCommand" bila kichwa cha Uthibitishaji, kuwalazimisha seva kutekeleza amri kwa mamlaka ya root.
```xml
id
0
```
Kwa habari zaidi kuhusu CVE hii **[angalia hapa](https://github.com/horizon3ai/CVE-2021-38647)**.
## Marejeo
* [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/)
* [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/)
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuate** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.