¡Caminando hacia el éxito!

Aprende en Comunidad

Avalados por :

¡Acceso SAP S/4HANA desde $100!

Acceso a SAP

Explorando a segurança do RFC Gateway: ACLs e regras de segurança detalhadas

  • Creado 01/03/2024
  • Modificado 01/03/2024
  • 3 Vistas
0
Cargando...
A partir da minha experiência, a segurança do Gateway RFC ainda é um tópico pouco compreendido por muitos administradores SAP. Como resultado, muitos sistemas SAP carecem, por exemplo, de ACLs adequadamente definidas para evitar uso malicioso.

Após a publicação de um vetor de ataque na palestra "SAP Gateway to Heaven" de Mathieu Geli e Dmitry Chastuhin na OPDCA 2019 Dubai ( https://github.com/gelim/sap_ms ), a segurança do Gateway RFC se tornou ainda mais importante do que nunca. Esta publicação recebeu considerável atenção pública como 10KBLAZE .

Com esta série de posts no blog, tento fornecer uma explicação abrangente sobre a Segurança do Gateway RFC:

Parte 1: Perguntas gerais sobre o Gateway RFC e a segurança do Gateway RFC
Parte 2: reginfo ACL em detalhes
Parte 3: secinfo ACL em detalhes
Parte 4: prxyinfo ACL em detalhes
Parte 5: ACLs e segurança do Gateway RFC
Parte 6: Registro do Gateway RFC
Parte 7: Comunicação segura
Parte 8: Execução de comandos do sistema usando sapxpg
Parte 9: Segurança aprimorada para sapxpg

Atualizações:

2023-03-21: Adicionada Parte 9: Segurança aprimorada para sapxpg2023-02-28: Adicionada Parte 8: Execução de comandos do sistema usando sapxpg
2021-11-10: Adicionada Parte 7: Comunicação segura
2021-03-17: Algumas seções reformuladas para maior precisão.





ACLs e segurança do Gateway RFC


Nas partes anteriores, analisamos os diferentes ACL e os cenários em que são aplicados. Talvez algumas preocupações de segurança sobre um ou outro cenário já tenham surgido em sua mente. Então vamos esclarecer a segurança.

Certifique-se de ter lido as partes 1 a 4 desta série.

Quais regras são ativadas por padrão?


As regras padrão do reginfo e secinfo ACL (como mencionado na parte 2 e parte 3 ) estão habilitadas se o parâmetro de perfil 'gw/acl_mode = 1' for configurado ou se 'gw/reg_no_conn_info' incluir o valor '16' em sua máscara de bits, e se ACLs personalizados não forem definidos.


Se esses parâmetros de perfil não estiverem configurados, as regras padrão seriam as seguintes regras de " permitir tudo" :


reginfo: P TP=*
secinfo: P TP=* USER=* USER-HOST=* HOST=*


A regra padrão no prxyinfo ACL (como mencionado na parte 4 ) é habilitada se nenhum ACL personalizado for definido. Esta é uma regra de " permitir tudo" . No momento da escrita deste texto, isso não pode ser influenciado por nenhum parâmetro de perfil.



O que dizer sobre a sintaxe do reginfo, secinfo ACL?

Pedro Pascal
Se unió el 07/03/2018
Pinterest
Telegram
Linkedin
Whatsapp

Sin respuestas

No hay respuestas para mostrar No hay respuestas para mostrar Se el primero en responder

contacto@primeconsultor.com

+1 (305) 285-8622

© 2025 Todos los derechos reservados.

Desarrollado por Prime Consultor

¡Hola! Soy Diana, asesora académica de Prime Consultor, indícame en que Academia SAP estás interesado, saludos!
Hola ¿Buscas Academias SAP?