# Informações Básicas
OMI é uma ferramenta de gerenciamento de configuração remota [open-source](https://github.com/microsoft/omi) desenvolvida pela Microsoft. Agentes OMI são comumente encontrados instalados em servidores Linux Azure quando os seguintes serviços estão em uso:
- Automação Azure
- Atualização Automática Azure
- Suite de Gerenciamento de Operações Azure
- Log Analytics Azure
- Gerenciamento de Configuração Azure
- Diagnósticos Azure
Quando esses serviços estão configurados, o processo omiengine irá escutar em todas as interfaces e ser executado como usuário root.
**Porta padrão:** 5985(http), 5986(https)
## [CVE-2021-38647](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)
A partir de 16 de setembro, servidores Linux recém-criados no Azure ainda são fornecidos com uma versão vulnerável do agente OMI. Após implantar um servidor Linux e habilitar um dos serviços listados acima, o servidor estará em um estado vulnerável.
O servidor OMI recebe mensagens de gerenciamento de configuração via o endpoint /wsman. Tipicamente, um cabeçalho de Autenticação é passado junto com a mensagem e o servidor OMI garantirá que o cliente esteja autorizado a se comunicar. Neste caso, a vulnerabilidade é que quando não há cabeçalho de Autenticação, o servidor aceita incorretamente a mensagem e executa a instrução sob o usuário root.
Ao enviar um payload SOAP "ExecuteShellCommand" para o servidor sem especificar um cabeçalho de Autenticação, ele executará o comando como root.
```xml
id
0
```
Encontre o exploit completo em [https://github.com/horizon3ai/CVE-2021-38647](https://github.com/horizon3ai/CVE-2021-38647)
## Referências
* [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/)
* [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.