5985,5986 - Pentesting OMI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
OMI, Microsoft tarafından uzaktan yapılandırma yönetimi için tasarlanmış bir açık kaynak araç olarak sunulmaktadır. Özellikle aşağıdaki hizmetleri kullanan Azure'daki Linux sunucuları için önemlidir:
Azure Automation
Azure Automatic Update
Azure Operations Management Suite
Azure Log Analytics
Azure Configuration Management
Azure Diagnostics
Bu hizmetler etkinleştirildiğinde omiengine
süreci başlatılır ve root olarak tüm arayüzlerde dinler.
Kullanılan varsayılan portlar 5985 (http) ve 5986 (https)'dır.
16 Eylül'de gözlemlendiği üzere, belirtilen hizmetlerle Azure'da dağıtılan Linux sunucuları, OMI'nin savunmasız bir sürümünden dolayı hassastır. Bu açık, OMI sunucusunun /wsman
uç noktası üzerinden mesajları Authentication başlığı gerektirmeden işlemesinde yatmaktadır ve istemciyi yanlış bir şekilde yetkilendirmektedir.
Bir saldırgan, Authentication başlığı olmadan "ExecuteShellCommand" SOAP yükü göndererek bunu istismar edebilir ve sunucunun root ayrıcalıklarıyla komutları yürütmesini zorlayabilir.
Daha fazla bilgi için bu CVE'yi kontrol edin.
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)