# 5985,5986 - OMI पेंटेस्टिंग
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह * [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें * [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का पालन करें**. * **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें**.
## मूलभूत जानकारी OMI एक [ओपन-सोर्स](https://github.com/microsoft/omi) रिमोट कॉन्फ़िगरेशन मैनेजमेंट टूल है जिसे माइक्रोसॉफ्ट ने विकसित किया है। OMI एजेंट्स आमतौर पर अज़्यूर लिनक्स सर्वरों पर स्थापित होते हैं जब निम्नलिखित सेवाएं उपयोग में होती हैं: * अज़्यूर ऑटोमेशन * अज़्यूर स्वचालित अपडेट * अज़्यूर ऑपरेशन प्रबंधन सुइट * अज़्यूर लॉग विश्लेषण * अज़्यूर कॉन्फ़िगरेशन प्रबंधन * अज़्यूर निगरानी जब ये सेवाएं कॉन्फ़िगर की जाती हैं, तो omiengine प्रक्रिया सभी इंटरफ़ेस पर सुनेगी और रूट उपयोगकर्ता के रूप में चलाई जाएगी।
**डिफ़ॉल्ट पोर्ट:** 5985(http), 5986(https) ## [CVE-2021-38647](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647) 16 सितंबर तक, अज़्यूर में नवीनतम रूप में बनाए गए लिनक्स सर्वर अब भी OMI एजेंट के एक संकटपूर्ण संस्करण के साथ पैकेज किए जाते हैं। एक लिनक्स सर्वर को डिप्लॉय करने और उपरोक्त सेवाओं में से कोई एक को सक्षम करने के बाद, सर्वर संकटपूर्ण स्थिति में होगा। OMI सर्वर /wsman अंत बाइंडिंग के माध्यम से कॉन्फ़िगरेशन मैनेजमेंट संदेश प्राप्त करता है। सामान्यतः, संदेश के साथ एक प्रमाणीकरण हैडर पास किया जाता है और OMI सर्वर सुनिश्चित करेगा कि क्लाइंट प्रमाणित संचार करने के लिए अधिकृत है। इस मामले में संकटपूर्णता यह है कि जब प्रमाणीकरण हैडर नहीं होता है, तो सर्वर गलती से संदेश को स्वीकार करता है और रूट उपयोगकर्ता के तहत निर्देश को क्रियान्वित करता है। बिना प्रमाणीकरण हेडर निर्दिष्ट किए सर्वर को "ExecuteShellCommand" SOAP पेलोड पोस्ट करके, यह रूट के रूप में कमांड को क्रियान्वित करेगा। ```xml id 0 ``` [https://github.com/horizon3ai/CVE-2021-38647](https://github.com/horizon3ai/CVE-2021-38647) में पूरा शोषण खोजें ## संदर्भ * [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/) * [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें! * खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) * प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**