# 5985,5986 - Pentesting OMI {{#include ../banners/hacktricks-training.md}} ### **Βασικές Πληροφορίες** **OMI** παρουσιάζεται ως ένα **[open-source](https://github.com/microsoft/omi)** εργαλείο από τη Microsoft, σχεδιασμένο για απομακρυσμένη διαχείριση ρυθμίσεων. Είναι ιδιαίτερα σχετικό για διακομιστές Linux στο Azure που χρησιμοποιούν υπηρεσίες όπως: - **Azure Automation** - **Azure Automatic Update** - **Azure Operations Management Suite** - **Azure Log Analytics** - **Azure Configuration Management** - **Azure Diagnostics** Η διαδικασία `omiengine` ξεκινά και ακούει σε όλα τα interfaces ως root όταν αυτές οι υπηρεσίες ενεργοποιούνται. **Προεπιλεγμένες θύρες** που χρησιμοποιούνται είναι **5985** (http) και **5986** (https). ### **[CVE-2021-38647 Ευπάθεια](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)** Όπως παρατηρήθηκε στις 16 Σεπτεμβρίου, οι διακομιστές Linux που αναπτύχθηκαν στο Azure με τις αναφερόμενες υπηρεσίες είναι ευάλωτοι λόγω μιας ευάλωτης έκδοσης του OMI. Αυτή η ευπάθεια έγκειται στη διαχείριση μηνυμάτων από τον διακομιστή OMI μέσω του endpoint `/wsman` χωρίς να απαιτείται ένα Authentication header, εξουσιοδοτώντας λανθασμένα τον πελάτη. Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί αυτό στέλνοντας ένα "ExecuteShellCommand" SOAP payload χωρίς ένα Authentication header, αναγκάζοντας τον διακομιστή να εκτελέσει εντολές με δικαιώματα root. ```xml id 0 ``` Για περισσότερες πληροφορίες σχετικά με αυτό το CVE **[ελέγξτε αυτό](https://github.com/horizon3ai/CVE-2021-38647)**. ## Αναφορές - [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/) - [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/) {{#include ../banners/hacktricks-training.md}}