开放管理基础设施(OMI)多个高危漏洞通告

一、漏洞概述

9月15日,绿盟科技CERT监测到微软发布9月安全更新补丁,修复了86个安全问题,其中包括Open Management Infrastructure中的几个高危漏洞,某些 Azure 产品(例如 Configuration Management),当开放了侦听 OMI 的 HTTP/S 端口(默认为5986)时,受下列漏洞影响。

OMI远程代码执行漏洞(CVE-2021-38647):未经身份认证的攻击者可通过HTTPS协议发送特制的数据包到目标系统的OMI端口,可实现远程代码执行。

OMI权限提升漏洞(CVE-2021-38648/CVE-2021-38645/CVE-2021-38649):经过身份验证的普通用户可利用此类漏洞提升至系统root权限。

开放管理基础设施 (OMI) 是一个开源项目,旨在进一步开发 DMTF CIM/WBEM 标准的生产质量实施。支持大多数的UNIX和Linux系统发行版,适用于嵌入式系统和其他基础设施组件。

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38648

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38645

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38649

二、影响范围

受影响版本

  • Azure Open Management Infrastructure < omi-1.6.8-1

不受影响版本

  • Azure Open Management Infrastructure = omi-1.6.8-1

三、漏洞检测

3.1 人工检测

用户可通过以下命令查看Azure Linux 节点监听OMI端口的情况,检测系统是否受以上漏洞影响:

netstat -an | grep <port-number>

注:对于不同的服务,端口号可能不同。

四、漏洞防护

目前官方已于8月12日在最新版本中修复了以上漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接: https://github.com/microsoft/omi-kits/tree/master/release

一、根据您使用的 Linux 操作系统,将 MSRepo 安装到系统中,参考链接:https://docs.microsoft.com/en-us/windows-server/administration/Linux-Package-Repository-for-Microsoft-Software

二、使用您平台的打包工具来升级 OMI,如sudo apt-get install omi或sudo yum install omi

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

Spread the word. Share this post!

Meet The Author

Leave Comment