¡Caminando hacia el éxito!

Aprende en Comunidad

Avalados por :

Explorando la seguridad del RFC Gateway: ACLs y reglas de seguridad detalladas

  • Creado 01/03/2024
  • Modificado 01/03/2024
  • 8 Vistas
0
Cargando...
From my experience the RFC Gateway security is for many SAP Administrators still a not well understood topic. As a result many SAP systems lack for example of proper defined ACLs to prevent malicious use.

After an attack vector was published in the talk "SAP Gateway to Heaven" from Mathieu Geli and Dmitry Chastuhin at OPDCA 2019 Dubai ( https://github.com/gelim/sap_ms ) the RFC Gateway security is even more important than ever. This publication got considerable public attention as 10KBLAZE .

With this blogpost series i try to give a comprehensive explanation of the RFC Gateway Security:

Parte 1: Preguntas generales sobre el RFC Gateway y la seguridad del RFC Gateway
Parte 2: reginfo ACL en detalle
Parte 3: secinfo ACL en detalle
Parte 4: prxyinfo ACL en detalle
Parte 5: ACLs y la seguridad del RFC Gateway
Parte 6: Registro del RFC Gateway
Parte 7: Comunicación segura
Parte 8: Ejecución de comandos de sistema utilizando sapxpg
Parte 9: seguridad mejorada para sapxpg

Actualizaciones:

2023-03-21: Agregada Parte 9: seguridad mejorada para sapxpg2023-02-28: Agregada Parte 8: Ejecución de comandos de sistema utilizando sapxpg
2021-11-10: Agregada Parte 7: Comunicación segura
2021-03-17: Reformuladas algunas secciones para ser más precisas.





ACLs y seguridad del RFC Gateway


En las partes anteriores, analizamos los diferentes ACL y los escenarios en los que se aplican. Tal vez algunas preocupaciones de seguridad sobre uno u otro escenario ya hayan surgido en tu mente. Así que iluminemos la seguridad.

Asegúrate de haber leído las partes 1 a 4 de esta serie.

¿Qué reglas se activan por defecto?


Las reglas por defecto de reginfo y secinfo ACL (como se menciona en parte 2 y parte 3 ) están habilitadas si se establece el parámetro de perfil 'gw/acl_mode = 1' o si 'gw/reg_no_conn_info' incluye el valor '16' en su máscara de bits, y si no se definen ACL personalizados.


Si estos parámetros de perfil no están establecidos, las reglas por defecto serían las siguientes reglas de " permitir todo" :


reginfo: P TP=*
secinfo: P TP=* USER=* USER-HOST=* HOST=*


La regla por defecto en prxyinfo ACL (como se menciona en parte 4 ) está habilitada si no se define un ACL personalizado. Esta es una regla de " permitir todo" . En el momento de escribir esto, esto no puede ser influenciado por ningún parámetro de perfil.



¿Qué hay sobre la sintaxis del reginfo, secinfo ACL?

Pedro Pascal
Se unió el 07/03/2018
Pinterest
Telegram
Linkedin
Whatsapp

Sin respuestas

No hay respuestas para mostrar No hay respuestas para mostrar Se el primero en responder

contacto@primeinstitute.com

(+51) 1641 9379
(+57) 1489 6964

© 2024 Copyright. Todos los derechos reservados.

Desarrollado por Prime Institute

¡Hola! Soy Diana, asesora académica de Prime Institute, indícame en que curso estas interesado, saludos!
Hola ¿Puedo ayudarte?