Microsoft Open Management Infrastructure (OMI) Remote Code Execution Vulnerability — Microsoft Open Management Infrastructure (OMI) within Azure VM Management Extensions contains an unspecified vulnerability allowing remote code execution.
CVE-2021-38647 is a critical remote code execution vulnerability in Microsoft Open Management Infrastructure (OMI) affecting Azure VM Management Extensions with a CVSS score of 9.0. This vulnerability allows unauthenticated attackers to execute arbitrary code remotely on affected systems. With public exploits available, this poses an immediate and severe threat to organizations utilizing Azure infrastructure and OMI components.
IMMEDIATE ACTIONS:
1. Identify all Azure VMs with OMI components installed (check /opt/omi directory on Linux VMs)
2. Isolate affected systems from production networks if patches cannot be applied immediately
3. Review Azure activity logs for suspicious OMI-related connections (port 5985/5986)
4. Enable Azure Security Center alerts for OMI vulnerability detection
PATCHING GUIDANCE:
1. Apply Microsoft security updates for OMI immediately (version 1.6.8-1 or later for Linux)
2. Update Azure VM Agent to latest version
3. Patch all Azure Extensions that depend on OMI
4. Prioritize patching for systems with public IP addresses or internet exposure
COMPENSATING CONTROLS (if immediate patching impossible):
1. Restrict network access to OMI ports (5985/5986) using Network Security Groups (NSGs)
2. Disable OMI service if not actively required: systemctl disable omid
3. Implement strict firewall rules limiting OMI communication to trusted management networks only
4. Enable Azure DDoS Protection and Web Application Firewall (WAF)
DETECTION RULES:
1. Monitor for unexpected connections to ports 5985/5986 on Azure VMs
2. Alert on OMI process spawning child processes (cmd.exe, bash, powershell)
3. Track modifications to /opt/omi/bin/ directory
4. Monitor Azure activity logs for suspicious VM extension deployments
5. Implement SIEM rules detecting WinRM/OMI exploitation patterns
الإجراءات الفورية:
1. تحديد جميع أجهزة Azure VMs التي تحتوي على مكونات OMI (تحقق من دليل /opt/omi على أجهزة Linux)
2. عزل الأنظمة المتأثرة عن شبكات الإنتاج إذا لم يكن من الممكن تطبيق التصحيحات فوراً
3. مراجعة سجلات نشاط Azure للاتصالات المريبة المتعلقة بـ OMI (المنفذ 5985/5986)
4. تفعيل تنبيهات Azure Security Center لكشف ثغرات OMI
إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft لـ OMI فوراً (الإصدار 1.6.8-1 أو أحدث لـ Linux)
2. تحديث وكيل Azure VM إلى أحدث إصدار
3. تصحيح جميع امتدادات Azure التي تعتمد على OMI
4. إعطاء الأولوية لتصحيح الأنظمة ذات عناوين IP العامة أو التعرض للإنترنت
الضوابط البديلة (إذا كان التصحيح الفوري مستحيلاً):
1. تقييد الوصول إلى منافذ OMI (5985/5986) باستخدام مجموعات أمان الشبكة (NSGs)
2. تعطيل خدمة OMI إذا لم تكن مطلوبة بنشاط: systemctl disable omid
3. تنفيذ قواعد جدار الحماية الصارمة التي تحد من اتصالات OMI إلى شبكات الإدارة الموثوقة فقط
4. تفعيل حماية Azure DDoS وجدار تطبيقات الويب (WAF)
قواعد الكشف:
1. مراقبة الاتصالات غير المتوقعة بالمنافذ 5985/5986 على أجهزة Azure VMs
2. التنبيه عند ظهور عملية OMI تولد عمليات فرعية (cmd.exe, bash, powershell)
3. تتبع التعديلات على دليل /opt/omi/bin/
4. مراقبة سجلات نشاط Azure للنشاط المريب لنشر امتدادات VM
5. تنفيذ قواعد SIEM للكشف عن أنماط استغلال WinRM/OMI