# Informações Básicas OMI é uma ferramenta de gerenciamento de configuração remota [open-source](https://github.com/microsoft/omi) desenvolvida pela Microsoft. Agentes OMI são comumente encontrados instalados em servidores Linux Azure quando os seguintes serviços estão em uso: - Automação Azure - Atualização Automática Azure - Suite de Gerenciamento de Operações Azure - Log Analytics Azure - Gerenciamento de Configuração Azure - Diagnósticos Azure Quando esses serviços estão configurados, o processo omiengine irá escutar em todas as interfaces e ser executado como usuário root. **Porta padrão:** 5985(http), 5986(https) ## [CVE-2021-38647](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647) A partir de 16 de setembro, servidores Linux recém-criados no Azure ainda são fornecidos com uma versão vulnerável do agente OMI. Após implantar um servidor Linux e habilitar um dos serviços listados acima, o servidor estará em um estado vulnerável. O servidor OMI recebe mensagens de gerenciamento de configuração via o endpoint /wsman. Tipicamente, um cabeçalho de Autenticação é passado junto com a mensagem e o servidor OMI garantirá que o cliente esteja autorizado a se comunicar. Neste caso, a vulnerabilidade é que quando não há cabeçalho de Autenticação, o servidor aceita incorretamente a mensagem e executa a instrução sob o usuário root. Ao enviar um payload SOAP "ExecuteShellCommand" para o servidor sem especificar um cabeçalho de Autenticação, ele executará o comando como root. ```xml id 0 ``` Encontre o exploit completo em [https://github.com/horizon3ai/CVE-2021-38647](https://github.com/horizon3ai/CVE-2021-38647) ## Referências * [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/) * [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) * **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.