Information et éducation par et pour la communauté SAP

Importance de la passerelle SAP pour la sécurité

Comme de nombreux lecteurs le savent déjà, la sécurisation de la passerelle SAP est d'une importance capitale pour la sécurité des systèmes SAP. Mais que peut-il se passer si la passerelle est mal configurée ou peu sécurisée ?
Chrisitan Schuller, Claranet
22 novembre 2023
avatar
Ce texte a été traduit automatiquement de l'allemand en français.

Nachfolgend wird anhand von unsicheren Reginfo- und Secinfo-ACL-Dateien gezeigt, welche Angriffe auf SAP-Systeme möglich sind. Dies soll nicht als eine Anleitung zum Angreifen von SAP-Systemen verstanden werden. Es wird lediglich darauf aufmerksam gemacht, wie wichtig RFC-Gateway-Sicherheit für die Absicherung der Systeme ist.

Angriff auf Systeme mit unsicherer Reginfo-ACL-Datei: Nehmen wir an, dass unser SAP-Basis-Administrator die Reginfo-ACL unsicher eingestellt hat. Das kann beispielsweise durch eine der folgenden Konfigurationen erfolgen: gw/acl_mode = 0 und die Reginfo-Datei existiert nicht; gw/sim_mode = 1 (dadurch wird die implizite „Deny all“-Zeile entfernt).

Bei Angriffen von Systemen, für die ein zu offener Allow-Eintrag in der Reginfo eingetragen ist, besteht Gefahr. In diesem Fall kann ein Angreifer beliebige Programme bei dem Gateway registrieren. Er könnte folgende Konfiguration für einen Angriff wählen: ./programm -a IGS.<SID> -g <IP / Host des angegriffenen Systems> -x sapgw<xx>

RFC-Callback-Angriff

Als TP-Name wird IGS.<SID> angegeben. Der Angreifer gibt sich als Internet Graphics Service (IGS) aus. Das Programm IGS.<SID> wird aufgerufen, sobald der IGS von einem Benutzer verwendet wird. 

Ein Angreifer könnte dieses Verhalten ausnutzen, um einen RFC-Callback-Angriff auszuführen. Wird der registrierte Server (und somit der implementierte Funktionsbaustein) aufgerufen, besteht automatisch ein Verbindungshandle. Mit diesem Verbindungshandle können vom Angreifer beliebige andere Bausteine im Abap aufgerufen werden. In der Praxis würde ein Angreifer beispielsweise einen Benutzer anlegen und diesem Benutzer SAP_ALL (oder vergleichbare Berechtigungen) zuweisen. Bei diesem Beispiel werden somit zwei Schwachstellen eines SAP-Systems ausgenutzt, die beide in der Praxis häufig in Systemen anzutreffen sind. Eine gut konfigurierte Reginfo-ACL würde den Angriff genauso verhindern wie richtig konfigurierte RFC–Callback-Security.

Angriff auf Systeme mit unsicherer Secinfo-ACL: Angriffe auf eine Secinfo-ACL sind für einen Angreifer bei unsicherer Konfiguration noch einfacher durchführbar. Die Anforderungen für einen Angriff sind sehr ähnlich zur Reginfo. Profilparameter gw/acl_mode = 0 (mit fehlender secinfo-Datei), gw/sim_mode = 1 oder ein zu offener Allow-Eintrag für ein Angreifersystem können dazu führen, dass ein Angriff auf das System möglich ist.

Ein Proof of Concept wurde bereits von Dmitry Chastuhin erstellt (https://github.com/chipik/SAP_GW_RCE_exploit). Dabei kann ein beliebiges Betriebssystemkommando auf dem angegriffenen System ausgeführt werden. Das Gleiche kann ein Angreifer aber auch mit einem normalen SAP-System erreichen (als Angreifer-System). Dabei wird eine Type-T-RFC-Verbindung zum angegriffenen System mit dem Programm sapxpg eingerichtet. Als Nächstes wird in SM49 ein externes OS-Kommando angelegt. Dieses Kommando wird mit der RFC-Type-T-Verbindung auf dem anzugreifenden System ausgeführt. Da diese Einstellungen beziehungsweise Kommandos auf dem Angreifer-System stattfinden, sind Berechtigungschecks irrelevant. Einen Schutz bietet neben guter Netzwerk-Segmentierung nur eine gute Secinfo-Konfiguration.

Richtige Konfiguration von Reginfo und Secinfo: Fraglich ist, wie Reginfo und Secinfo sicher einzurichten sind, ohne dass es zu einer Einschränkung des SAP-Systems kommt. SAP-Note 1408081 bietet dafür ein gutes Grundgerüst. Diese Grundeinstellungen können anschließend durch Protokollanalyse gegebenenfalls in Kombination mit dem Simulationsmodus erweitert werden. Dadurch wird erreicht, dass Reginfo und Secinfo relativ einfach richtig konfiguriert werden.

claranet.de

avatar
Chrisitan Schuller, Claranet


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.