{"id":134958,"date":"2023-11-22T09:00:00","date_gmt":"2023-11-22T08:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=134958"},"modified":"2023-12-12T15:26:57","modified_gmt":"2023-12-12T14:26:57","slug":"importancia-del-gateway-sap-para-la-seguridad","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/importancia-del-gateway-sap-para-la-seguridad\/","title":{"rendered":"La importancia del gateway SAP para la seguridad"},"content":{"rendered":"<p>La siguiente secci\u00f3n utiliza archivos ACL Reginfo y Secinfo inseguros para mostrar qu\u00e9 ataques a sistemas SAP son posibles. Esto no pretende ser una gu\u00eda para atacar sistemas SAP. Simplemente llama la atenci\u00f3n sobre la importancia de la seguridad del gateway RFC para asegurar los sistemas.<\/p>\n\n\n\n<p>Ataque a sistemas con un archivo Reginfo ACL inseguro: Supongamos que nuestro administrador de SAP Basis ha configurado el ACL Reginfo como inseguro. Esto puede hacerse, por ejemplo, mediante una de las siguientes configuraciones: gw\/acl_mode = 0 y el archivo Reginfo no existe; gw\/sim_mode = 1 (esto elimina la l\u00ednea impl\u00edcita \"Denegar todo\").<\/p>\n\n\n\n<p>Los ataques desde sistemas para los que se introduce una entrada Permitir demasiado abierta en el Reginfo suponen un riesgo. En este caso, un atacante puede registrar cualquier programa en la pasarela. Podr\u00edan elegir la siguiente configuraci\u00f3n para un ataque: .\/program -a IGS. -g  -x sapgw<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ataque de devoluci\u00f3n de llamada RFC<\/h2>\n\n\n\n<p>IGS. se especifica como nombre del TP. El atacante se hace pasar por un servicio de gr\u00e1ficos de Internet (IGS). El programa IGS. es llamado en cuanto el IGS es utilizado por un usuario.&nbsp;<\/p>\n\n\n\n<p>Un atacante podr\u00eda explotar este comportamiento para llevar a cabo un ataque de devoluci\u00f3n de llamada RFC. Si se llama al servidor registrado (y por tanto al m\u00f3dulo de funci\u00f3n implementado), se crea autom\u00e1ticamente un gestor de conexi\u00f3n. El atacante puede utilizar este manejador de conexi\u00f3n para llamar a cualquier otro m\u00f3dulo en el Abap. En la pr\u00e1ctica, un atacante podr\u00eda, por ejemplo, crear un usuario y asignarle SAP_ALL (o autorizaciones comparables). As\u00ed pues, este ejemplo aprovecha dos vulnerabilidades de un sistema SAP, ambas frecuentes en la pr\u00e1ctica. Una ACL Reginfo bien configurada evitar\u00eda el ataque del mismo modo que la seguridad de devoluci\u00f3n de llamada RFC correctamente configurada.<\/p>\n\n\n\n<p>Ataque a sistemas con ACL Secinfo insegura: Los ataques a una ACL Secinfo son a\u00fan m\u00e1s f\u00e1ciles de llevar a cabo para un atacante si la configuraci\u00f3n es insegura. Los requisitos para un ataque son muy similares a los de Reginfo. Los par\u00e1metros de perfil gw\/acl_mode = 0 (con archivo secinfo ausente), gw\/sim_mode = 1 o una entrada Allow demasiado abierta para un sistema atacante pueden hacer posible un ataque al sistema.<\/p>\n\n\n\n<p>Dmitry Chastuhin (<a href=\"https:\/\/github.com\/chipik\/SAP_GW_RCE_exploit\" target=\"_blank\" rel=\"noopener\">https:\/\/github.com\/chipik\/SAP_GW_RCE_exploit<\/a>). En el sistema atacado se puede ejecutar cualquier comando del sistema operativo. Sin embargo, un atacante tambi\u00e9n puede conseguir lo mismo con un sistema SAP normal (como sistema atacante). Con el programa sapxpg se establece una conexi\u00f3n RFC de tipo T con el sistema atacado. A continuaci\u00f3n, se crea un comando de SO externo en SM49. Este comando se ejecuta con la conexi\u00f3n RFC-Tipo T en el sistema a atacar. Como estas configuraciones o comandos tienen lugar en el sistema atacante, las comprobaciones de autorizaci\u00f3n son irrelevantes. Adem\u00e1s de una buena segmentaci\u00f3n de la red, s\u00f3lo una buena configuraci\u00f3n de Secinfo ofrece protecci\u00f3n.<\/p>\n\n\n\n<p>Configuraci\u00f3n correcta de Reginfo y Secinfo: La cuesti\u00f3n es c\u00f3mo se pueden configurar Reginfo y Secinfo de forma segura sin restringir el sistema SAP. La nota SAP 1408081 proporciona un buen marco b\u00e1sico para ello. Estas configuraciones b\u00e1sicas pueden ampliarse posteriormente mediante el an\u00e1lisis de los registros, si es necesario en combinaci\u00f3n con el modo de simulaci\u00f3n. De este modo se garantiza que Reginfo y Secinfo se configuran correctamente con relativa facilidad.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.claranet.de\/\" data-type=\"link\" data-id=\"https:\/\/www.claranet.de\/\" target=\"_blank\" rel=\"noopener\">claranet.de<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Como muchos lectores ya sabr\u00e1n, asegurar el gateway SAP es crucial para la seguridad de los sistemas SAP. Pero, \u00bfqu\u00e9 puede ocurrir si el gateway se configura de forma incorrecta o insegura?<\/p>","protected":false},"author":5482,"featured_media":135208,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,5,21,43645],"tags":[43702],"coauthors":[43703],"class_list":["post-134958","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-management","category-it-security","category-mag-23-11","tag-igs","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wie vielen Lesern bereits bekannt sein d\u00fcrfte, ist die Absicherung des SAP-Gateways von entscheidender Bedeutung f\u00fcr die Sicherheit von SAP-Systemen. Aber was kann passieren, wenn das Gateway falsch oder unsicher konfiguriert ist?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/opinion\/seguridad-informatica\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-23-11\/\" rel=\"category tag\">MAG 23-11<\/a>","author_info_v2":{"name":"Chrisitan Schuller, Claranet","url":"https:\/\/e3mag.com\/es\/author\/christian-schuller\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/134958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/5482"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=134958"}],"version-history":[{"count":5,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/134958\/revisions"}],"predecessor-version":[{"id":136026,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/134958\/revisions\/136026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/135208"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=134958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=134958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=134958"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=134958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}