0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

OMIGOD脆弱性について

Last updated at Posted at 2021-09-17

Wizのセキュリティ研究者は、Azure上のLinux仮想マシンの主要な脆弱性を発見しました。

お客様がクラウドにLinux仮想マシンをセットアップすると、特定のAzureサービスを有効にすると、OMIエージェントが知らないうちに自動的にデプロイされます。 パッチが適用されない限り、攻撃者はこれら4つの脆弱性を簡単に悪用して、root権限にエスカレートし、悪意のあるコードをリモートで実行できます(たとえば、身代金目的でファイルを暗号化する)。

マイクロソフトは、次のCVEを発行ししました。

Azureユーザーの皆様このブログのを読んで、OMIが最新バージョン(v1.6.8-1)を確認してください。

RHEL8でのアップグレード

  • バージョン確認します。
# /opt/omi/bin/omiserver --version
/opt/omi/bin/omiserver: OMI-1.6.8-0 - Wed Jan 13 18:36:50 PST 2021
  • OMI-1.6.8-1以下であれば、アップグレードしてください。
# wget https://github.com/microsoft/omi/releases/download/v1.6.8-1/omi-1.6.8-1.ssl_110.ulinux.x64.rpm
# rpm -Uhv omi-1.6.8-1.ssl_110.ulinux.x64.rpm
# /opt/omi/bin/omiserver --version
/opt/omi/bin/omiserver: OMI-1.6.8-1 - Wed Aug 11 20:52:52 PDT 2021
  • omidサービスを再起動します。
# systemctl stop omid.service
# systemctl daemon-reload
# systemctl start omid.service

CVE-2021-38647について

CVE-2021-38647はリモートコード実行の脆弱性です。

Azure Configuration ManagementOMIポート5986を使用します。
System Center Operation ManagerOMIポート1270を使用します。

OMIがどのポートでリッスンしているかを調べるには以下のコマンドを使ってください。

# grep httpsport= /etc/opt/omi/conf/omiserver.conf
httpsport=0

上記みたいにhttpsport=0場合はセーフです。それ以外にはリモートコード実行のリスクがあります。

以上です。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?