Avalados por :

Explorando a segurança do RFC Gateway: ACLs e regras de segurança detalhadas

  • Creado 01/03/2024
  • Modificado 01/03/2024
  • 1 Vistas
0
Cargando...
A partir da minha experiência, a segurança do Gateway RFC ainda é um tópico pouco compreendido por muitos administradores SAP. Como resultado, muitos sistemas SAP carecem, por exemplo, de ACLs adequadamente definidas para evitar uso malicioso.

Após a publicação de um vetor de ataque na palestra "SAP Gateway to Heaven" de Mathieu Geli e Dmitry Chastuhin na OPDCA 2019 Dubai ( https://github.com/gelim/sap_ms ), a segurança do Gateway RFC se tornou ainda mais importante do que nunca. Esta publicação recebeu considerável atenção pública como 10KBLAZE .

Com esta série de posts no blog, tento fornecer uma explicação abrangente sobre a Segurança do Gateway RFC:

Parte 1: Perguntas gerais sobre o Gateway RFC e a segurança do Gateway RFC
Parte 2: reginfo ACL em detalhes
Parte 3: secinfo ACL em detalhes
Parte 4: prxyinfo ACL em detalhes
Parte 5: ACLs e segurança do Gateway RFC
Parte 6: Registro do Gateway RFC
Parte 7: Comunicação segura
Parte 8: Execução de comandos do sistema usando sapxpg
Parte 9: Segurança aprimorada para sapxpg

Atualizações:

2023-03-21: Adicionada Parte 9: Segurança aprimorada para sapxpg2023-02-28: Adicionada Parte 8: Execução de comandos do sistema usando sapxpg
2021-11-10: Adicionada Parte 7: Comunicação segura
2021-03-17: Algumas seções reformuladas para maior precisão.





ACLs e segurança do Gateway RFC


Nas partes anteriores, analisamos os diferentes ACL e os cenários em que são aplicados. Talvez algumas preocupações de segurança sobre um ou outro cenário já tenham surgido em sua mente. Então vamos esclarecer a segurança.

Certifique-se de ter lido as partes 1 a 4 desta série.

Quais regras são ativadas por padrão?


As regras padrão do reginfo e secinfo ACL (como mencionado na parte 2 e parte 3 ) estão habilitadas se o parâmetro de perfil 'gw/acl_mode = 1' for configurado ou se 'gw/reg_no_conn_info' incluir o valor '16' em sua máscara de bits, e se ACLs personalizados não forem definidos.


Se esses parâmetros de perfil não estiverem configurados, as regras padrão seriam as seguintes regras de " permitir tudo" :


reginfo: P TP=*
secinfo: P TP=* USER=* USER-HOST=* HOST=*


A regra padrão no prxyinfo ACL (como mencionado na parte 4 ) é habilitada se nenhum ACL personalizado for definido. Esta é uma regra de " permitir tudo" . No momento da escrita deste texto, isso não pode ser influenciado por nenhum parâmetro de perfil.



O que dizer sobre a sintaxe do reginfo, secinfo ACL?

Pedro Pascal
Se unió el 07/03/2018
Pinterest
Telegram
Linkedin
Whatsapp

Sin respuestas

No hay respuestas para mostrar No hay respuestas para mostrar Se el primero en responder

contacto@primeinstitute.com

(+51) 1641 9379
(+57) 1489 6964

© 2024 Copyright. Todos los derechos reservados.

Desarrollado por Prime Institute

¡Hola! Soy Diana, asesora académica de Prime Institute, indícame en que curso estas interesado, saludos!
Hola ¿Puedo ayudarte?