5985,5986 - Pentesting OMI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
OMI jest przedstawiane jako open-source narzędzie stworzone przez Microsoft, zaprojektowane do zdalnego zarządzania konfiguracją. Jest szczególnie istotne dla serwerów Linux na Azure, które wykorzystują usługi takie jak:
Azure Automation
Azure Automatic Update
Azure Operations Management Suite
Azure Log Analytics
Azure Configuration Management
Azure Diagnostics
Proces omiengine
jest inicjowany i nasłuchuje na wszystkich interfejsach jako root, gdy te usługi są aktywowane.
Domyślne porty używane to 5985 (http) i 5986 (https).
Jak zaobserwowano 16 września, serwery Linux wdrożone w Azure z wymienionymi usługami są podatne z powodu wrażliwej wersji OMI. Ta podatność leży w obsłudze wiadomości przez serwer OMI poprzez punkt końcowy /wsman
bez wymagania nagłówka uwierzytelniającego, co błędnie autoryzuje klienta.
Atakujący może to wykorzystać, wysyłając ładunek SOAP "ExecuteShellCommand" bez nagłówka uwierzytelniającego, zmuszając serwer do wykonywania poleceń z uprawnieniami roota.
Dla uzyskania dodatkowych informacji na temat tego CVE sprawdź to.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)