A partir da minha experiência, a segurança do Gateway RFC ainda é um tópico pouco compreendido por muitos administradores SAP. Como resultado, muitos sistemas SAP carecem, por exemplo, de ACLs adequadamente definidas para evitar uso malicioso.
Após a publicação de um vetor de ataque na palestra "SAP Gateway to Heaven" de Mathieu Geli e Dmitry Chastuhin na OPDCA 2019 Dubai (
https://github.com/gelim/sap_ms
), a segurança do Gateway RFC se tornou ainda mais importante do que nunca. Esta publicação recebeu considerável atenção pública como
10KBLAZE
.
Com esta série de posts no blog, tento fornecer uma explicação abrangente sobre a Segurança do Gateway RFC:
Parte 1: Perguntas gerais sobre o Gateway RFC e a segurança do Gateway RFC
Parte 2: reginfo ACL em detalhes
Parte 3: secinfo ACL em detalhes
Parte 4: prxyinfo ACL em detalhes
Parte 5: ACLs e segurança do Gateway RFC
Parte 6: Registro do Gateway RFC
Parte 7: Comunicação segura
Parte 8: Execução de comandos do sistema usando sapxpg
Parte 9: Segurança aprimorada para sapxpg
Atualizações:
2023-03-21: Adicionada Parte 9: Segurança aprimorada para sapxpg2023-02-28: Adicionada Parte 8: Execução de comandos do sistema usando sapxpg
2021-11-10: Adicionada Parte 7: Comunicação segura
2021-03-17: Algumas seções reformuladas para maior precisão.
ACLs e segurança do Gateway RFC
Nas partes anteriores, analisamos os diferentes ACL e os cenários em que são aplicados. Talvez algumas preocupações de segurança sobre um ou outro cenário já tenham surgido em sua mente. Então vamos esclarecer a segurança.
Certifique-se de ter lido as partes 1 a 4 desta série.
Quais regras são ativadas por padrão?
As regras padrão do reginfo e secinfo ACL (como mencionado na
parte 2
e
parte 3
) estão habilitadas se o parâmetro de perfil 'gw/acl_mode = 1' for configurado
ou
se 'gw/reg_no_conn_info' incluir o valor '16' em sua máscara de bits, e se ACLs personalizados não forem definidos.
Se esses parâmetros de perfil não estiverem configurados, as regras padrão seriam as seguintes regras de "
permitir tudo"
:
reginfo:
P TP=*
secinfo:
P TP=* USER=* USER-HOST=* HOST=*
A regra padrão no prxyinfo ACL (como mencionado na
parte 4
) é habilitada se nenhum ACL personalizado for definido. Esta é uma regra de "
permitir tudo"
. No momento da escrita deste texto, isso não pode ser influenciado por nenhum parâmetro de perfil.
O que dizer sobre a sintaxe do reginfo, secinfo ACL?