hacktricks/network-services-pentesting/5985-5986-pentesting-omi.md

3.9 KiB

Información Básica

OMI es una herramienta de gestión de configuración remota de código abierto desarrollada por Microsoft. Los agentes de OMI se encuentran comúnmente instalados en servidores Linux de Azure cuando se utilizan los siguientes servicios:

  • Automatización de Azure
  • Actualización automática de Azure
  • Suite de Administración de Operaciones de Azure
  • Análisis de registros de Azure
  • Gestión de configuración de Azure
  • Diagnósticos de Azure

Cuando estos servicios están configurados, el proceso omiengine escuchará en todas las interfaces y se ejecutará como usuario root.

Puertos predeterminados: 5985 (http), 5986 (https)

CVE-2021-38647

A partir del 16 de septiembre, los servidores Linux recién creados en Azure todavía vienen empaquetados con una versión vulnerable del agente OMI. Después de implementar un servidor Linux y habilitar uno de los servicios mencionados anteriormente, el servidor estará en un estado vulnerable.

El servidor OMI recibe mensajes de gestión de configuración a través del endpoint /wsman. Normalmente, se pasa un encabezado de autenticación junto con el mensaje y el servidor OMI se asegurará de que el cliente esté autorizado para comunicarse. En este caso, la vulnerabilidad radica en que cuando no hay un encabezado de autenticación, el servidor acepta incorrectamente el mensaje y ejecuta la instrucción bajo el usuario root.

Al enviar una carga útil SOAP "ExecuteShellCommand" al servidor sin especificar un encabezado de autenticación, ejecutará el comando como root.

<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>

Encuentra el exploit completo en https://github.com/horizon3ai/CVE-2021-38647

Referencias

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥