# 5985,5986 - Pentesting OMI {{#include ../banners/hacktricks-training.md}} ### **Osnovne informacije** **OMI** se predstavlja kao **[open-source](https://github.com/microsoft/omi)** alat od strane Microsoft-a, dizajniran za daljinsko upravljanje konfiguracijom. Posebno je relevantan za Linux servere na Azure-u koji koriste usluge kao što su: - **Azure Automation** - **Azure Automatic Update** - **Azure Operations Management Suite** - **Azure Log Analytics** - **Azure Configuration Management** - **Azure Diagnostics** Proces `omiengine` se pokreće i sluša na svim interfejsima kao root kada su ove usluge aktivirane. **Podrazumevani portovi** koji se koriste su **5985** (http) i **5986** (https). ### **[CVE-2021-38647 ranjivost](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)** Kako je primećeno 16. septembra, Linux serveri raspoređeni na Azure-u sa pomenutim uslugama su podložni zbog ranjive verzije OMI. Ova ranjivost leži u načinu na koji OMI server obrađuje poruke kroz `/wsman` endpoint bez zahteva za Authentication header, pogrešno autorizujući klijenta. Napadač može iskoristiti ovo slanjem "ExecuteShellCommand" SOAP payload-a bez Authentication header-a, primoravajući server da izvrši komande sa root privilegijama. ```xml id 0 ``` Za više informacija o ovom CVE **[proverite ovo](https://github.com/horizon3ai/CVE-2021-38647)**. ## Reference - [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/) - [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/) {{#include ../banners/hacktricks-training.md}}