# 5985,5986 - Pentesting OMI {{#include ../banners/hacktricks-training.md}} ### **Podstawowe informacje** **OMI** jest przedstawiane jako **[open-source](https://github.com/microsoft/omi)** narzędzie stworzone przez Microsoft, zaprojektowane do zdalnego zarządzania konfiguracją. Jest szczególnie istotne dla serwerów Linux na Azure, które wykorzystują usługi takie jak: - **Azure Automation** - **Azure Automatic Update** - **Azure Operations Management Suite** - **Azure Log Analytics** - **Azure Configuration Management** - **Azure Diagnostics** Proces `omiengine` jest inicjowany i nasłuchuje na wszystkich interfejsach jako root, gdy te usługi są aktywowane. **Domyślne porty** używane to **5985** (http) i **5986** (https). ### **[CVE-2021-38647 Wrażliwość](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647)** Jak zaobserwowano 16 września, serwery Linux wdrożone w Azure z wymienionymi usługami są podatne z powodu wrażliwej wersji OMI. Ta wrażliwość leży w obsłudze wiadomości przez serwer OMI poprzez punkt końcowy `/wsman` bez wymagania nagłówka uwierzytelnienia, błędnie autoryzując klienta. Atakujący może to wykorzystać, wysyłając ładunek SOAP "ExecuteShellCommand" bez nagłówka uwierzytelnienia, zmuszając serwer do wykonywania poleceń z uprawnieniami roota. ```xml id 0 ``` Aby uzyskać więcej informacji na temat tego CVE **[sprawdź to](https://github.com/horizon3ai/CVE-2021-38647)**. ## Odniesienia - [https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/](https://www.horizon3.ai/omigod-rce-vulnerability-in-multiple-azure-linux-deployments/) - [https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/](https://blog.wiz.io/omigod-critical-vulnerabilities-in-omi-azure/) {{#include ../banners/hacktricks-training.md}}