{"id":25976,"date":"2021-09-17T14:36:50","date_gmt":"2021-09-17T12:36:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25976"},"modified":"2021-09-17T14:36:50","modified_gmt":"2021-09-17T12:36:50","slug":"vulnerabilities-in-omi-azure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-omi-azure\/25976\/","title":{"rendered":"Las vulnerabilidades en OMI amenazan a las m\u00e1quinas virtuales Linux con Microsoft Azure"},"content":{"rendered":"<p>Estos d\u00edas se ha difundido la <a href=\"https:\/\/www.wiz.io\/blog\/secret-agent-exposes-azure-customers-to-unauthorized-code-execution\" target=\"_blank\" rel=\"noopener nofollow\">noticia<\/a> de una pr\u00e1ctica bastante peligrosa en Microsoft Azure, seg\u00fan la cual cuando un usuario crea una m\u00e1quina virtual Linux y habilita ciertos servicios de Azure, la plataforma Azure instala autom\u00e1ticamente el agente Open Management Infrastructure (OMI) en la m\u00e1quina sin que el usuario se percate.<\/p>\n<p>Aunque una instalaci\u00f3n sigilosa puede sonar terrible a simple vista, en realidad no ser\u00eda tan mala si no fuera por dos problemas: primero, este agente presenta vulnerabilidades conocidas y, segundo, no cuenta con un mecanismo de actualizaci\u00f3n autom\u00e1tica en Azure. Hasta que Microsoft resuelva este problema por completo, las organizaciones que utilizan m\u00e1quinas virtuales Linux en Azure deber\u00e1n tomar medidas.<\/p>\n<h2>Vulnerabilidades en Open Management Infrastructure y c\u00f3mo los atacantes pueden explotarlas<\/h2>\n<p>El martes de parches de septiembre, Microsoft public\u00f3 actualizaciones de seguridad para cuatro vulnerabilidades en Open Management Infrastructure. Una de ellas, la <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38647<\/a>, permite la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/a> y es grave, y las otras tres, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38648\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38648<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38645\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38645<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38649\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38649<\/a>, se pueden usar para la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">escalada de privilegios (LPE)<\/a> en ataques de m\u00faltiples etapas cuando los atacantes han accedido a la red de una v\u00edctima con anticipaci\u00f3n. Estas tres vulnerabilidades tienen una puntuaci\u00f3n alta en la CVSS.<\/p>\n<p>Cuando los usuarios de Microsoft Azure crean una m\u00e1quina virtual Linux y habilitan una serie de servicios, OMI (con sus vulnerabilidades y todo lo dem\u00e1s) se implementa en el sistema autom\u00e1ticamente. Los servicios incluyen Azure Automation, Azure Automatic Update, Azure Operations Management Suite, Azure Log Analytics, Azure Configuration Management y Azure Diagnostics, una lista que probablemente est\u00e9 lejos de estar al completo. El agente de Open Management Infrastructure por s\u00ed solo contiene los privilegios m\u00e1s altos dentro del sistema y, debido a que sus tareas incluyen la recopilaci\u00f3n de estad\u00edsticas y la sincronizaci\u00f3n de los ajustes, generalmente queda accesible desde Internet a trav\u00e9s de varios puertos HTTP, seg\u00fan los servicios habilitados.<\/p>\n<p>Por ejemplo, si el puerto de escucha es 5986, los atacantes podr\u00edan aprovechar la vulnerabilidad CVE-2021-38647 y ejecutar c\u00f3digo malicioso en remoto. Si el OMI est\u00e1 disponible para administraci\u00f3n remota (a trav\u00e9s del puerto 5986, 5985 o 1270), los externos pueden aprovechar la misma vulnerabilidad para obtener acceso a todo el entorno de la red en Azure. Los expertos afirman que la vulnerabilidad es muy f\u00e1cil de explotar.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">This is even more severe. The RCE is the simplest RCE you can ever imagine. Simply remove the auth header and you are root. remotely. on all machines. Is this really 2021? <a href=\"https:\/\/t.co\/iIHNyqgew4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iIHNyqgew4<\/a><\/p>\n<p>\u2014 Ami Luttwak (@amiluttwak) <a href=\"https:\/\/twitter.com\/amiluttwak\/status\/1437898746747097090?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 14, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hasta el momento, no se han reportado ataques en activo, pero dada la gran cantidad de informaci\u00f3n disponible sobre lo f\u00e1cil que ser\u00eda explotar estas vulnerabilidades, probablemente no pasar\u00e1 mucho tiempo hasta que aparezcan.<\/p>\n<h2>C\u00f3mo protegerse<\/h2>\n<p>Microsoft ha publicado parches para las cuatro vulnerabilidades. Sin embargo, OMI no siempre se actualiza autom\u00e1ticamente, por lo que deber\u00e1s comprobar qu\u00e9 versi\u00f3n est\u00e1 implementada en tu m\u00e1quina virtual Linux. Si es anterior a 1.6.8.1, actualiza el agente Open Management Infrastructure. Para ello, consulta la descripci\u00f3n de la vulnerabilidad <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38647<\/a>.<\/p>\n<p>Los expertos tambi\u00e9n recomiendan restringir el acceso a la red en los puertos 5985, 5986 y 1270 para evitar que alguien ejecute c\u00f3digo en remoto.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El agente Open Management Infrastructure, con cuatro vulnerabilidades, se puede instalar autom\u00e1ticamente en m\u00e1quinas virtuales Linux con Microsoft Azure.<\/p>\n","protected":false},"author":2581,"featured_media":25978,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3337,696,30,784],"class_list":{"0":"post-25976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azure","11":"tag-linux","12":"tag-microsoft","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-omi-azure\/25976\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-omi-azure\/23305\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/18792\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/25371\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-omi-azure\/23452\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/22852\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-omi-azure\/25558\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-omi-azure\/31483\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-omi-azure\/10060\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/41977\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-omi-azure\/17610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-omi-azure\/18124\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-omi-azure\/15271\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-omi-azure\/27374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-omi-azure\/31634\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-omi-azure\/27564\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-omi-azure\/24347\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-omi-azure\/29691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-omi-azure\/29485\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25976"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25976\/revisions"}],"predecessor-version":[{"id":25980,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25976\/revisions\/25980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25978"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}