CVE-2021-38648
Microsoft Open Management Infrastructure (OMI)
2021-11-03
Microsoft Open Management Infrastructure (OMI) within Azure VM Management Extensions contains an unspecified vulnerability allowing privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-38648) в компоненте Microsoft Open Management Infrastructure (OMI), который используется расширениями управления виртуальными машинами Azure (например, для мониторинга или настройки), позволяет удаленному аутентифицированному злоумышленнику выполнить произвольный код с повышенными привилегиями (привилегии root/системы) на целевой системе.
- Как это используют: Атакующий, имеющий доступ к системе (например, через скомпрометированную учетную запись с низкими привилегиями), может отправить специально созданный запрос к OMI-серверу (порт 5986/HTTPS или 1270/HTTP). Успешная эксплуатация приводит к полному контролю над системой.
Как исправить
Основной метод — обновление OMI до исправленной версии.
-
Определите текущую версию OMI:
bash omicli ei root/cimv2 OMI_IdentifyИли проверьте версию пакета:bash rpm -qa | grep omi # Для RHEL/CentOS dpkg -l | grep omi # Для Ubuntu/Debian -
Обновите пакет OMI до одной из исправленных версий:
-
Для Linux (через официальные репозитории Microsoft): ```bash # Для Ubuntu/Debian sudo apt update sudo apt install --only-upgrade omi
Для RHEL/CentOS 7/8
sudo yum update omi
`` **Исправленные версии:**1.6.8-1` и выше. * Для Windows (через агент Azure): Обновление происходит автоматически через платформу Azure. Убедитесь, что агент виртуальной машины обновлен до последней версии. Вручную можно проверить и обновить через Панель управления -> Программы и компоненты (искать "Microsoft Azure VM Agent").
-
-
Перезапустите службу OMI:
bash sudo systemctl restart omi
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Ограничьте сетевой доступ к OMI:
- Настройте группу безопасности сети (NSG) в Azure или локальный фаервол (
iptables,firewalld), чтобы разрешить входящие подключения к портам OMI только с доверенных IP-адресов (например, с jump-хостов или подсетей администраторов). - Пример для
firewalld(ограничение доступа к порту 5986 с IP 10.0.1.0/24):bash sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="10.0.1.0/24" port port="5986" protocol="tcp" accept' sudo firewall-cmd --reload
- Настройте группу безопасности сети (NSG) в Azure или локальный фаервол (
-
Отключите ненужные расширения VM: В Azure Portal проверьте список установленных расширений виртуальной машины и удалите те, которые не используются. Некоторые расширения требуют OMI.
-
Мониторинг: Настройте оповещения в SIEM или Azure Monitor на подозрительную активность, связанную с процессом
omiengineили сетевыми подключениями к портам 5985, 5986, 1270.