Information et éducation par et pour la communauté SAP

Importance de la passerelle SAP pour la sécurité

Comme de nombreux lecteurs le savent déjà, la sécurisation de la passerelle SAP est d'une importance capitale pour la sécurité des systèmes SAP. Mais que peut-il se passer si la passerelle est mal configurée ou peu sécurisée ?
Chrisitan Schuller, Claranet
22 novembre 2023
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Les attaques possibles contre les systèmes SAP sont illustrées ci-après à l'aide de fichiers ACL Reginfo et Secinfo non sécurisés. Il ne s'agit pas d'un guide pour attaquer les systèmes SAP. Il s'agit simplement d'attirer l'attention sur l'importance de la sécurité de la passerelle RFC pour la sécurisation des systèmes.

Attaque sur des systèmes dont le fichier ACL Reginfo n'est pas sécurisé : Supposons que notre administrateur SAP Basis ait configuré le fichier ACL Reginfo de manière non sécurisée. Cela peut se faire par exemple par l'une des configurations suivantes : gw/acl_mode = 0 et le fichier Reginfo n'existe pas ; gw/sim_mode = 1 (ce qui supprime la ligne "Deny all" implicite).

Il existe un danger en cas d'attaques de systèmes pour lesquels une entrée Allow trop ouverte est enregistrée dans Reginfo. Dans ce cas, un attaquant peut enregistrer n'importe quel programme auprès de la passerelle. Il pourrait choisir la configuration suivante pour une attaque : ./programm -a IGS. -g -x sapgw.

Attaque par callback RFC

Le nom TP indiqué est IGS.. Le pirate se fait passer pour Internet Graphics Service (IGS). Le programme IGS. est appelé dès que l'IGS est utilisé par un utilisateur. 

Un attaquant pourrait profiter de ce comportement pour effectuer une attaque RFC callback. Si le serveur enregistré (et donc le bloc fonctionnel implémenté) est appelé, il existe automatiquement un handle de connexion. Avec ce handle de liaison, l'attaquant peut appeler n'importe quel autre bloc dans l'abap. Dans la pratique, un attaquant créerait par exemple un utilisateur et lui attribuerait SAP_ALL (ou des autorisations comparables). Cet exemple exploite donc deux points faibles d'un système SAP, qui sont tous deux fréquemment rencontrés dans la pratique. Une ACL Reginfo bien configurée empêcherait cette attaque, tout comme une sécurité de rappel RFC correctement configurée.

Attaque sur des systèmes avec une ACL Secinfo non sécurisée : les attaques sur une ACL Secinfo sont encore plus faciles à réaliser pour un attaquant en cas de configuration non sécurisée. Les exigences pour une attaque sont très similaires à celles de Reginfo. Les paramètres de profil gw/acl_mode = 0 (avec fichier secinfo manquant), gw/sim_mode = 1 ou une entrée Allow trop ouverte pour un système d'attaquant peuvent avoir pour conséquence qu'une attaque sur le système est possible.

Une preuve de concept a déjà été réalisée par Dmitry Chastuhin (https://github.com/chipik/SAP_GW_RCE_exploit). Dans ce cas, n'importe quelle commande du système d'exploitation peut être exécutée sur le système attaqué. L'attaquant peut également réaliser la même chose avec un système SAP normal (en tant que système attaquant). Dans ce cas, une connexion RFC de type T est établie avec le système attaqué à l'aide du programme sapxpg. Ensuite, une commande OS externe est créée dans SM49. Cette commande est exécutée avec la connexion RFC de type T sur le système attaqué. Comme ces réglages ou commandes ont lieu sur le système de l'attaquant, les contrôles d'autorisation ne sont pas pertinents. Outre une bonne segmentation du réseau, seule une bonne configuration de Secinfo offre une protection.

Configuration correcte de Reginfo et Secinfo : la question est de savoir comment configurer Reginfo et Secinfo de manière sûre, sans que cela n'entraîne de restriction du système SAP. La note SAP 1408081 fournit une bonne structure de base à cet effet. Ces paramètres de base peuvent ensuite être étendus par l'analyse des protocoles, le cas échéant en combinaison avec le mode simulation. On parvient ainsi à ce que Reginfo et Secinfo soient configurés correctement de manière relativement simple.

claranet.de

avatar
Chrisitan Schuller, Claranet


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.