{"id":134958,"date":"2023-11-22T09:00:00","date_gmt":"2023-11-22T08:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=134958"},"modified":"2023-12-12T15:26:57","modified_gmt":"2023-12-12T14:26:57","slug":"bedeutung-des-sap-gateways-fuer-die-sicherheit","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/bedeutung-des-sap-gateways-fuer-die-sicherheit\/","title":{"rendered":"Bedeutung des SAP-Gateways f\u00fcr die Sicherheit"},"content":{"rendered":"\n<p>Nachfolgend wird anhand von unsicheren Reginfo- und Secinfo-ACL-Dateien gezeigt, welche Angriffe auf SAP-Systeme m\u00f6glich sind. Dies soll nicht als eine Anleitung zum Angreifen von SAP-Systemen verstanden werden. Es wird lediglich darauf aufmerksam gemacht, wie wichtig RFC-Gateway-Sicherheit f\u00fcr die Absicherung der Systeme ist.<\/p>\n\n\n\n<p>Angriff auf Systeme mit unsicherer Reginfo-ACL-Datei: Nehmen wir an, dass unser SAP-Basis-Administrator die Reginfo-ACL unsicher eingestellt hat. Das kann beispielsweise durch eine der folgenden Konfigurationen erfolgen: gw\/acl_mode = 0 und die Reginfo-Datei existiert nicht; gw\/sim_mode = 1 (dadurch wird die implizite \u201eDeny all\u201c-Zeile entfernt).<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-978209084\"><div id=\"great-3376524686\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Bei Angriffen von Systemen, f\u00fcr die ein zu offener Allow-Eintrag in der Reginfo eingetragen ist, besteht Gefahr. In diesem Fall kann ein Angreifer beliebige Programme bei dem Gateway registrieren. Er k\u00f6nnte folgende Konfiguration f\u00fcr einen Angriff w\u00e4hlen: .\/programm -a IGS.&lt;SID&gt; -g &lt;IP \/ Host des angegriffenen Systems&gt; -x sapgw&lt;xx&gt;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">RFC-Callback-Angriff<\/h2>\n\n\n\n<p>Als TP-Name wird IGS.&lt;SID&gt; angegeben. Der Angreifer gibt sich als Internet Graphics Service (IGS) aus. Das Programm IGS.&lt;SID&gt; wird aufgerufen, sobald der IGS von einem Benutzer verwendet wird.&nbsp;<\/p>\n\n\n\n<p>Ein Angreifer k\u00f6nnte dieses Verhalten ausnutzen, um einen RFC-Callback-Angriff auszuf\u00fchren. Wird der registrierte Server (und somit der implementierte Funktionsbaustein) aufgerufen, besteht automatisch ein Verbindungshandle. Mit diesem Verbindungshandle k\u00f6nnen vom Angreifer beliebige andere Bausteine im Abap aufgerufen werden. In der Praxis w\u00fcrde ein Angreifer beispielsweise einen Benutzer anlegen und diesem Benutzer SAP_ALL (oder vergleichbare Berechtigungen) zuweisen. Bei diesem Beispiel werden somit zwei Schwachstellen eines SAP-Systems ausgenutzt, die beide in der Praxis h\u00e4ufig in Systemen anzutreffen sind. Eine gut konfigurierte Reginfo-ACL w\u00fcrde den Angriff genauso verhindern wie richtig konfigurierte RFC&#8211;Callback-Security.<\/p>\n\n\n\n<p>Angriff auf Systeme mit unsicherer Secinfo-ACL: Angriffe auf eine Secinfo-ACL sind f\u00fcr einen Angreifer bei unsicherer Konfiguration noch einfacher durchf\u00fchrbar. Die Anforderungen f\u00fcr einen Angriff sind sehr \u00e4hnlich zur Reginfo. Profilparameter gw\/acl_mode = 0 (mit fehlender secinfo-Datei), gw\/sim_mode = 1 oder ein zu offener Allow-Eintrag f\u00fcr ein Angreifersystem k\u00f6nnen dazu f\u00fchren, dass ein Angriff auf das System m\u00f6glich ist.<\/p>\n\n\n\n<p>Ein Proof of Concept wurde bereits von Dmitry Chastuhin erstellt (<a href=\"https:\/\/github.com\/chipik\/SAP_GW_RCE_exploit\" target=\"_blank\" rel=\"noopener\">https:\/\/github.com\/chipik\/SAP_GW_RCE_exploit<\/a>). Dabei kann ein beliebiges Betriebssystemkommando auf dem angegriffenen System ausgef\u00fchrt werden. Das Gleiche kann ein Angreifer aber auch mit einem normalen SAP-System erreichen (als Angreifer-System). Dabei wird eine Type-T-RFC-Verbindung zum angegriffenen System mit dem Programm sapxpg eingerichtet. Als N\u00e4chstes wird in SM49 ein externes OS-Kommando angelegt. Dieses Kommando wird mit der RFC-Type-T-Verbindung auf dem anzugreifenden System ausgef\u00fchrt. Da diese Einstellungen beziehungsweise Kommandos auf dem Angreifer-System stattfinden, sind Berechtigungschecks irrelevant. Einen Schutz bietet neben guter Netzwerk-Segmentierung nur eine gute Secinfo-Konfiguration.<\/p>\n\n\n\n<p>Richtige Konfiguration von Reginfo und Secinfo: Fraglich ist, wie Reginfo und Secinfo sicher einzurichten sind, ohne dass es zu einer Einschr\u00e4nkung des SAP-Systems kommt. SAP-Note 1408081 bietet daf\u00fcr ein gutes Grundger\u00fcst. Diese Grundeinstellungen k\u00f6nnen anschlie\u00dfend durch Protokollanalyse gegebenenfalls in Kombination mit dem Simulationsmodus erweitert werden. Dadurch wird erreicht, dass Reginfo und Secinfo relativ einfach richtig konfiguriert werden.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.claranet.de\/\" data-type=\"link\" data-id=\"https:\/\/www.claranet.de\/\" target=\"_blank\" rel=\"noopener\">claranet.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie vielen Lesern bereits bekannt sein d\u00fcrfte, ist die Absicherung des SAP-Gateways von entscheidender Bedeutung f\u00fcr die Sicherheit von SAP-Systemen. Aber was kann passieren, wenn das Gateway falsch oder unsicher konfiguriert ist?<\/p>\n","protected":false},"author":5482,"featured_media":135208,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,5,21,43645],"tags":[43702],"coauthors":[43703],"class_list":["post-134958","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-management","category-it-security","category-mag-23-11","tag-igs","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wie vielen Lesern bereits bekannt sein d\u00fcrfte, ist die Absicherung des SAP-Gateways von entscheidender Bedeutung f\u00fcr die Sicherheit von SAP-Systemen. Aber was kann passieren, wenn das Gateway falsch oder unsicher konfiguriert ist?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-11\/\" rel=\"category tag\">MAG 23-11<\/a>","author_info_v2":{"name":"Chrisitan Schuller, Claranet","url":"https:\/\/e3mag.com\/de\/author\/christian-schuller\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/134958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/5482"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=134958"}],"version-history":[{"count":5,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/134958\/revisions"}],"predecessor-version":[{"id":136026,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/134958\/revisions\/136026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/135208"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=134958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=134958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=134958"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=134958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}