{"id":134958,"date":"2023-11-22T09:00:00","date_gmt":"2023-11-22T08:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=134958"},"modified":"2023-12-12T15:26:57","modified_gmt":"2023-12-12T14:26:57","slug":"limportance-de-la-passerelle-sap-pour-la-securite","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/bedeutung-des-sap-gateways-fuer-die-sicherheit\/","title":{"rendered":"Importance de la passerelle SAP pour la s\u00e9curit\u00e9"},"content":{"rendered":"<p>Les attaques possibles contre les syst\u00e8mes SAP sont illustr\u00e9es ci-apr\u00e8s \u00e0 l'aide de fichiers ACL Reginfo et Secinfo non s\u00e9curis\u00e9s. Il ne s'agit pas d'un guide pour attaquer les syst\u00e8mes SAP. Il s'agit simplement d'attirer l'attention sur l'importance de la s\u00e9curit\u00e9 de la passerelle RFC pour la s\u00e9curisation des syst\u00e8mes.<\/p>\n\n\n\n<p>Attaque sur des syst\u00e8mes dont le fichier ACL Reginfo n'est pas s\u00e9curis\u00e9 : Supposons que notre administrateur SAP Basis ait configur\u00e9 le fichier ACL Reginfo de mani\u00e8re non s\u00e9curis\u00e9e. Cela peut se faire par exemple par l'une des configurations suivantes : gw\/acl_mode = 0 et le fichier Reginfo n'existe pas ; gw\/sim_mode = 1 (ce qui supprime la ligne \"Deny all\" implicite).<\/p>\n\n\n\n<p>Il existe un danger en cas d'attaques de syst\u00e8mes pour lesquels une entr\u00e9e Allow trop ouverte est enregistr\u00e9e dans Reginfo. Dans ce cas, un attaquant peut enregistrer n'importe quel programme aupr\u00e8s de la passerelle. Il pourrait choisir la configuration suivante pour une attaque : .\/programm -a IGS. -g  -x sapgw.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Attaque par callback RFC<\/h2>\n\n\n\n<p>Le nom TP indiqu\u00e9 est IGS.. Le pirate se fait passer pour Internet Graphics Service (IGS). Le programme IGS. est appel\u00e9 d\u00e8s que l'IGS est utilis\u00e9 par un utilisateur.&nbsp;<\/p>\n\n\n\n<p>Un attaquant pourrait profiter de ce comportement pour effectuer une attaque RFC callback. Si le serveur enregistr\u00e9 (et donc le bloc fonctionnel impl\u00e9ment\u00e9) est appel\u00e9, il existe automatiquement un handle de connexion. Avec ce handle de liaison, l'attaquant peut appeler n'importe quel autre bloc dans l'abap. Dans la pratique, un attaquant cr\u00e9erait par exemple un utilisateur et lui attribuerait SAP_ALL (ou des autorisations comparables). Cet exemple exploite donc deux points faibles d'un syst\u00e8me SAP, qui sont tous deux fr\u00e9quemment rencontr\u00e9s dans la pratique. Une ACL Reginfo bien configur\u00e9e emp\u00eacherait cette attaque, tout comme une s\u00e9curit\u00e9 de rappel RFC correctement configur\u00e9e.<\/p>\n\n\n\n<p>Attaque sur des syst\u00e8mes avec une ACL Secinfo non s\u00e9curis\u00e9e : les attaques sur une ACL Secinfo sont encore plus faciles \u00e0 r\u00e9aliser pour un attaquant en cas de configuration non s\u00e9curis\u00e9e. Les exigences pour une attaque sont tr\u00e8s similaires \u00e0 celles de Reginfo. Les param\u00e8tres de profil gw\/acl_mode = 0 (avec fichier secinfo manquant), gw\/sim_mode = 1 ou une entr\u00e9e Allow trop ouverte pour un syst\u00e8me d'attaquant peuvent avoir pour cons\u00e9quence qu'une attaque sur le syst\u00e8me est possible.<\/p>\n\n\n\n<p>Une preuve de concept a d\u00e9j\u00e0 \u00e9t\u00e9 r\u00e9alis\u00e9e par Dmitry Chastuhin (<a href=\"https:\/\/github.com\/chipik\/SAP_GW_RCE_exploit\" target=\"_blank\" rel=\"noopener\">https:\/\/github.com\/chipik\/SAP_GW_RCE_exploit<\/a>). Dans ce cas, n'importe quelle commande du syst\u00e8me d'exploitation peut \u00eatre ex\u00e9cut\u00e9e sur le syst\u00e8me attaqu\u00e9. L'attaquant peut \u00e9galement r\u00e9aliser la m\u00eame chose avec un syst\u00e8me SAP normal (en tant que syst\u00e8me attaquant). Dans ce cas, une connexion RFC de type T est \u00e9tablie avec le syst\u00e8me attaqu\u00e9 \u00e0 l'aide du programme sapxpg. Ensuite, une commande OS externe est cr\u00e9\u00e9e dans SM49. Cette commande est ex\u00e9cut\u00e9e avec la connexion RFC de type T sur le syst\u00e8me attaqu\u00e9. Comme ces r\u00e9glages ou commandes ont lieu sur le syst\u00e8me de l'attaquant, les contr\u00f4les d'autorisation ne sont pas pertinents. Outre une bonne segmentation du r\u00e9seau, seule une bonne configuration de Secinfo offre une protection.<\/p>\n\n\n\n<p>Configuration correcte de Reginfo et Secinfo : la question est de savoir comment configurer Reginfo et Secinfo de mani\u00e8re s\u00fbre, sans que cela n'entra\u00eene de restriction du syst\u00e8me SAP. La note SAP 1408081 fournit une bonne structure de base \u00e0 cet effet. Ces param\u00e8tres de base peuvent ensuite \u00eatre \u00e9tendus par l'analyse des protocoles, le cas \u00e9ch\u00e9ant en combinaison avec le mode simulation. On parvient ainsi \u00e0 ce que Reginfo et Secinfo soient configur\u00e9s correctement de mani\u00e8re relativement simple.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.claranet.de\/\" data-type=\"link\" data-id=\"https:\/\/www.claranet.de\/\" target=\"_blank\" rel=\"noopener\">claranet.de<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Comme de nombreux lecteurs le savent d\u00e9j\u00e0, la s\u00e9curisation de la passerelle SAP est d'une importance capitale pour la s\u00e9curit\u00e9 des syst\u00e8mes SAP. Mais que peut-il se passer si la passerelle est mal configur\u00e9e ou peu s\u00e9curis\u00e9e ?<\/p>","protected":false},"author":5482,"featured_media":135208,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,5,21,43645],"tags":[43702],"coauthors":[43703],"class_list":["post-134958","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-management","category-it-security","category-mag-23-11","tag-igs","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Wie vielen Lesern bereits bekannt sein d\u00fcrfte, ist die Absicherung des SAP-Gateways von entscheidender Bedeutung f\u00fcr die Sicherheit von SAP-Systemen. Aber was kann passieren, wenn das Gateway falsch oder unsicher konfiguriert ist?<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-23-11\/\" rel=\"category tag\">MAG 23-11<\/a>","author_info_v2":{"name":"Chrisitan Schuller, Claranet","url":"https:\/\/e3mag.com\/fr\/author\/christian-schuller\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/134958","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/5482"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=134958"}],"version-history":[{"count":5,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/134958\/revisions"}],"predecessor-version":[{"id":136026,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/134958\/revisions\/136026"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/135208"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=134958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=134958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=134958"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=134958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}