3.9 KiB
Información Básica
OMI es una herramienta de gestión de configuración remota de código abierto desarrollada por Microsoft. Los agentes de OMI se encuentran comúnmente instalados en servidores Linux de Azure cuando se utilizan los siguientes servicios:
- Automatización de Azure
- Actualización automática de Azure
- Suite de Administración de Operaciones de Azure
- Análisis de registros de Azure
- Gestión de configuración de Azure
- Diagnósticos de Azure
Cuando estos servicios están configurados, el proceso omiengine escuchará en todas las interfaces y se ejecutará como usuario root.
Puertos predeterminados: 5985 (http), 5986 (https)
CVE-2021-38647
A partir del 16 de septiembre, los servidores Linux recién creados en Azure todavía vienen empaquetados con una versión vulnerable del agente OMI. Después de implementar un servidor Linux y habilitar uno de los servicios mencionados anteriormente, el servidor estará en un estado vulnerable.
El servidor OMI recibe mensajes de gestión de configuración a través del endpoint /wsman. Normalmente, se pasa un encabezado de autenticación junto con el mensaje y el servidor OMI se asegurará de que el cliente esté autorizado para comunicarse. En este caso, la vulnerabilidad radica en que cuando no hay un encabezado de autenticación, el servidor acepta incorrectamente el mensaje y ejecuta la instrucción bajo el usuario root.
Al enviar una carga útil SOAP "ExecuteShellCommand" al servidor sin especificar un encabezado de autenticación, ejecutará el comando como root.
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>
Encuentra el exploit completo en https://github.com/horizon3ai/CVE-2021-38647
Referencias
- https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/
- https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.