{"id":3219,"date":"2021-09-20T10:58:58","date_gmt":"2021-09-20T10:58:58","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3219"},"modified":"2023-09-16T11:03:44","modified_gmt":"2023-09-16T11:03:44","slug":"omigod-vulnerabilita-critiche-dei-servizi-cloud-azure","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/omigod-vulnerabilita-critiche-dei-servizi-cloud-azure\/","title":{"rendered":"OMIGOD: Vulnerabilit\u00e0 critiche dei servizi cloud Azure"},"content":{"rendered":"\n<p>Nelle scorse settimane, Microsoft ha identificato quattro vulnerabilit\u00e0 critiche relative allo strumento di gestione delle infrastrutture <strong>OMI<\/strong>, installato nelle macchine <em>deployate <\/em>tramite <strong>Azure<\/strong>. Le vulnerabilit\u00e0 permetterebbero l&#8217;esecuzione di codice da remoto con privilegi amministrativi.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/09\/omigod.gif\" alt=\"\" class=\"wp-image-3228\" loading=\"lazy\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Il software OMI e le vulnerabilit\u00e0 scoperte<\/h2>\n\n\n\n<p><strong>OMI (Open Management Infrastructure)<\/strong> \u00e8 un progetto Open Source sponsorizzato da Microsoft, in collaborazione con <strong>The Open Group<\/strong>. Lo strumento, sviluppato per girare su sistemi Unix, implementa lo standard <strong>CIM (Common Information Model)<\/strong> per la gestione dei componenti del sistema e delle informazioni ad essi associate. OMI permette di raccogliere informazioni statistiche e sincronizzare configurazioni tra pi\u00f9 ambienti. Per questo motivo, lo strumento viene utilizzato da diversi servizi <strong>Azure<\/strong>. come <strong>Open Management Suite (OMS)<\/strong>, <strong>Azure Insights<\/strong> e <strong>Azure Automation<\/strong>.<\/p>\n\n\n\n<p>L&#8217;agente OMI viene deployato automaticamente e senza che l&#8217;utente ne sia a conoscenza durante la creazione di macchine virtuali Linux alla quale vengono aggiunti servizi di gestione e monitoraggio da remoto. I servizi che coinvolgono il deploy dello strumento da parte di Azure sono:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Azure Automation<\/li><li> Azure Automatic Update<\/li><li> Azure Operations Management Suite (OMS)<\/li><li> Azure Log Analytics<\/li><li> Azure Configuration Management<\/li><li> Azure Diagnostics<\/li><li> Azure Container Insights <\/li><\/ul>\n\n\n\n<p>OMI pu\u00f2 essere installato anche in maniera indipendente ed \u00e8 spesso presente in sistemi <strong>on-premise<\/strong>.<\/p>\n\n\n\n<p>Le quattro vulnerabilit\u00e0 scoperte sono state raggruppate dal team di ricerca di <strong>Wiz<\/strong> sotto l&#8217;identificativo <strong>OMIGOD<\/strong> e sono le seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>CVE-2021-38647 \u2013 RCE non autenticata con privilegi di root<\/li><li> CVE-2021-38648 \u2013 Privilege Escalation<\/li><li> CVE-2021-38645 \u2013 Privilege Escalation<\/li><li> CVE-2021-38649 \u2013 Privilege Escalation<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Come rimediare<\/h2>\n\n\n\n<p>Microsoft ha gi\u00e0 rilasciato un aggiornamento di OMI (vesione <strong>1.6.8.1<\/strong>) in cui vengono incluse le patch relative le vulnerabilit\u00e0 citate. Per ridurre il rischio di attacco \u00e8 consigliato limitare l&#8217;accesso alle porte 5985, 5986, 1270 se esposte in rete da OMI.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nelle scorse settimane, Microsoft ha identificato quattro vulnerabilit\u00e0 critiche relative allo strumento di gestione delle infrastrutture OMI, installato nelle macchine deployate tramite Azure. Le vulnerabilit\u00e0 permetterebbero l&#8217;esecuzione di codice da remoto con privilegi amministrativi. Il software OMI e le vulnerabilit\u00e0 scoperte OMI (Open Management Infrastructure) \u00e8 un progetto Open Source sponsorizzato da Microsoft, in collaborazione [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3232,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[1637,1639,1493],"class_list":["post-3219","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-azure-it","tag-omigod-it","tag-remote-command-execution-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3219"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3219\/revisions"}],"predecessor-version":[{"id":6937,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3219\/revisions\/6937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}