5985,5986 - Pentesting OMI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
OMI παρουσιάζεται ως ένα open-source εργαλείο από τη Microsoft, σχεδιασμένο για απομακρυσμένη διαχείριση ρυθμίσεων. Είναι ιδιαίτερα σχετικό για διακομιστές Linux στο Azure που χρησιμοποιούν υπηρεσίες όπως:
Azure Automation
Azure Automatic Update
Azure Operations Management Suite
Azure Log Analytics
Azure Configuration Management
Azure Diagnostics
Η διαδικασία omiengine
ξεκινά και ακούει σε όλα τα interfaces ως root όταν αυτές οι υπηρεσίες είναι ενεργοποιημένες.
Οι προεπιλεγμένες θύρες που χρησιμοποιούνται είναι 5985 (http) και 5986 (https).
Όπως παρατηρήθηκε στις 16 Σεπτεμβρίου, οι διακομιστές Linux που αναπτύσσονται στο Azure με τις προαναφερθείσες υπηρεσίες είναι ευάλωτοι λόγω μιας ευάλωτης έκδοσης του OMI. Αυτή η ευπάθεια έγκειται στη διαχείριση μηνυμάτων από τον διακομιστή OMI μέσω του endpoint /wsman
χωρίς να απαιτείται header Authentication, εξουσιοδοτώντας εσφαλμένα τον πελάτη.
Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί αυτό στέλνοντας ένα payload SOAP "ExecuteShellCommand" χωρίς header Authentication, αναγκάζοντας τον διακομιστή να εκτελέσει εντολές με δικαιώματα root.
Για περισσότερες πληροφορίες σχετικά με αυτό το CVE ελέγξτε αυτό.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)