当前位置:范文大全 > 文档下载 > SAP客户端安全性

SAP客户端安全性

时间:2022-11-18 17:10:04 浏览次数:

下面是小编为大家整理的2023年SAP客户端安全性(精选文档),供大家参考。

2023年SAP客户端安全性(精选文档)

SAP 客户端安全性 在本文中,我们要讨论的就是 SAP 客户端的安全性问题。SAP 客户端不仅可能从企业网络发动攻击,而且还可能从有权访问 SAP 服务器与关键业务数据的企业网络与用户工作站的公共网络发动攻击。

  利用溢出漏洞攻击 P SAP 客户端 SAP GUI 是一个标准的应用程序,它用来连接 SAP 并使用有关数据。在使用了 SAP的大型公司中,几乎所有的 SAP 客户端工作站上都安装了这个应用程序。

  就像其它具有复杂结构的应用程序一样,这个应用程序也存在许多漏洞。鉴于这个应用程序的流行性,在 SAPGUI 中发现的漏洞的严重性堪比 IE 浏览器 或者者Microsoft office 软件中的溢出漏洞。Windows 基本设施在更新方面还是比较方便的,同时管理员还会收到严重 Windows 漏洞的通知,但是 SAP 客户端的 情况就不一致了。SAP 客户端的安全问题要紧有两个,一是客户端软件没有自动更新系统,二是在现有的问题与解决方法方面的信息还比较匮乏。

  考虑到 SAP 系统是通过浏览器来访问的,因此在 SAP Web 服务器中存在的 XSS安全漏洞可能导致针对 SAP 客户端的各类攻击,并提高了攻击 SAP 客户端的可能性。

  去年初,安全专家已经在 SAPlpd 与 SAPsprint 组件中发现了一些缓冲区溢出漏洞。组件 SAPlpd 是安装在每个 SAP 用户工作站上的客户 应用程序 SAP GUI 的一部分,运行在 515 端口上提供打印服务。人们在 SAPlpd 所使用的协议中已经发现了许多漏洞,这些漏洞同意攻击者远程操纵有弱点的系统,执行 拒绝服务攻击,或者者停止打印服务。这些漏洞的全面情况能够从 SAP 的正式报告中找到。要紧特点是,有弱点的服务端口默认时是关闭的,只有当用户打印下一个 文档时才打开。乍一看这个特点提高了攻击用户工作站的难度,事实上绝非如此。

  考虑到使用 SAP 的公司,通常 SAP 用户的数量都是数以百计的,甚至数以千计,因此在给定时刻有人打印文档的可能性是非常大的。因此,能够编写一个脚本来扫描网络,寻找开放的端口,并在检测到开放端口时启动漏洞利用代码来迅速得到有弱点的用户的工作站的管理访问权限。

  这不仅是一个理论设想而已,实际上做起来也很简单。针对特定安全漏洞的漏洞利用代码已经添加到了 Metasploit 框架中了,而 Metasploit 是能够从互联网免费下载的。攻击者需要做的,只是选择一个将在客户端上使用的 shell-code,然后使用 db_autopwn 模 块添加一列客户工作站的 IP 地址就行了。假如 SAPlpd的版本有弱点,同时用户在此刻启动了打印服务,那么攻击者就能够得到对该用户的工作站的访问权限 (如下图所示)。实际上,67%的 SAPGUI 安装都易于受到这种攻击的危害。

   图 获取对带有 SAPlpd 安全漏洞的 SAP 客户端的访问权限 得到了用户的工作站命令提示符的访问权限后,攻击者就能够做一些更出格的情况,比如,能够安装特洛伊木马程序来窃取用户的密码,或者者从sapshortcut.ini 配置文件中读取用户证书,这样就能够直接访问 SAP 服务器与关键业务数据了。

  I SAP GUI 中的 X ActiveX 漏洞 实际上,SAP GUI 应用程序还有许多缓冲区溢出漏洞。我们下面讨论 SAP GUI 应用程序的 ActiveX 组件中的一些漏洞。SAP GUI 由大约 1000 个不一致的 ActiveX组件构成,而每个 ActiveX 组件都可能存在漏洞。

  为了利用这类漏洞,通常需要人工介入:用户务必点击攻击者提供的链接(这些链接能够通过电子邮件、即时通讯工具等等传递给用户),从而导致浏览器中 的脆弱部件被利用,这样受害者的命令提示符的访问权就落入了攻击者手里了。有关数据显示,通常说来会有 10%到 50%的用户会点击攻击者通过社交工程发给 他们的恶意链接。会导致溢出攻击的脆弱组件将在受害者浏览器所在的上下文中执行,假如受害者经常在管理员权限之下启动浏览器的话,攻击者就获得了相应的权 限。

  第一个公开的 SAP GUI 中的 ActiveX 组件弱点是在 2007 年公布的。同时,在kwedit 组件中也已经发现了一个安全漏洞,此外,在 kwedit rfcguisink 组件中还发现了另一个安全漏洞。成功利用这些漏洞后,攻击者就会得到客户系统的远程操纵权限。这些漏洞已经被修补过了,详情能够参考 SAP 的有关通知。之后,在其他组件中也发现了一些远程溢出漏洞。

  其中还有一些漏洞仍未修补好。

  2009 年 6 月份,又发现了一个缓冲区溢出安全漏洞。

  Sapirrfc.dll 中的这个安全漏洞与发现的其他漏洞一样,也能够用来获得对受害者的工作站的远程操纵权限。

   要想利用这个安全漏洞,攻击者能够设计一个 HTML 页面,用该页面来加载有弱点的 ActiveX 组件 SAPIrRfc,然后向其发送一行大小超过 720 字节的参数来接管它。

  一旦用户点击了该链接,那么就会引起针对用户的工作站的拒绝服务攻击,或者者在用户的工作站上执行远程代码。在这里,您将看到一个会导致拒绝服务的概念性验证代码,如图所示:

   总起来说,下列因素增加了该攻击的危险程度:

  1.在 rfcguisink、kwedit 与 WebViewer3D 中发现的许多漏洞都有现成的攻击代码可用,同时许多已经包含在 Metasploit 中了。因此攻击者需要做的只是选择一个 shell-code,找到用户电子邮件地址,然后向其发送含有链接的电子邮件,其中的链接指 向攻击者的使用了脆弱组件的站点。

  从而有可能收到大数量企业工作站上的 shell。

  2.在组件 sapirrfc.dll 中发现的安全漏洞已经在 SAP GUI 7.10 版本中得到了修补。

  但是,关于 6.2 与 6.4 版本来说,还没有补丁可用,因此建议升级到 7.1版本。

  考虑到目前 6.2 与 6.4 版本占用户工作站的 10%与 50%(版本 7.1 的用户工作站占剩下的 40%),因此大部分的公司用户仍然生活在这些攻击的威胁之 下。

  3.除了使用邮件或者者即时通讯工具之外,变通的攻击办法是,攻击者能够在企业文档流通系统比如 SAP CFolders 中创建恶意的 html 文档。

  在这种情况下,人们对该文档的信任程度会明显高于邮件或者者即时通讯工具,但是在内部系统中上载文档相对来说要更困难一些。

  利用 b SAP Web 应用程序服务器漏洞攻击 P SAP 客户端 目前,越来越多的 SAP 系统通过 web 进行传输,像 SAP Enterprise Portal、SAP SRM 、SAP CRM 与许多其他组件等等。

  一些程序同意通过浏览器来使用 SAP 系统的各类功能,同时 SAP 应用程序看起来跟普遍的 Web 应用程序没什么两样。然而,即使底部的 SAP 平台 NetWeaver 也是构建于不一致的 Web 服务之上一个应用程序服务器而已。即使在无需额外的组件的默认配置下,SAP NetWeaver 也带有若干漏洞。

  尽管这些漏洞都是在 Web 服务器中发现的,但是攻击的对象却是 SAP 客户端。因此,谈及 SAP 客户端的安全时,务必提到在 Web 应用程序中的典型客户端漏洞。关于 SAP 客户端,我们关心的漏洞有:

   HTML 代码注入漏洞或者者存储式 XSS;

   反射式 XSS;

   钓鱼攻击或者身份验证数据拦截;

   HTML 代码注入漏洞与存储式 XSS 下面让我们考察在应用程序SAP SRM (该应用程序用于远程供应商)中的一个html注入安全漏洞(也称之存储式 XSS)的例子。

  SAP SRM 系统同意创建含有任何数据的 HTML 文档,并将该文档放置到采购方的General 文件夹中。因此,通过身份验证的系统用户(供应方)就能够发动存 储式 XSS 攻击。

  攻击假设把恶意代码注入到入口页面中。比如,通常买方是能够访问文档交换文件夹的。买方万一成功查看了这个页面,他的会话证书(Cookie)就会被拦 截,并转发给攻击者的站点。

   作为一个例子,能够使用下列HTML 文件:

  由于 SAP SRM 的用户会话没有绑定 IP 地址,因此攻击者能够使用他的 cookie连接到用户环境,并获得其他供应商的文档的权限与管理系统功能的权限。

  这个漏洞不是唯一的,关于相似的漏洞的详情能够在官员通报中找到。在这个通报中描述的漏洞同意在入口页面里注入任何 HTML 与 JavaScript,从而 获得对其他用户的会话的访问权限。

  还记得前面介绍的SAPGUI ActiveX组件中的漏洞吧,假如跟这里的漏洞相结合,就会得到一种新的攻击形式。这时,要求加载 HTML 页面来调用一个有弱点的ActiveX 组件。

  在这种情况下,假如公司的雇员打开了我们的文档,那么我们就能够访问他的工作站了,从而为我们进一步攻击企业网络打下了基础。

  反射式 XSS 就像前面提到的那样,甚至在标准应用程序 SAP NetWeaver 中也存在许多的安全漏洞,因此更不要说其它的组件了。据安全研究人员称,在各类 SAP 应用程序中现已公布了的安全漏洞就有 20 个左右。

  这只是已经公开的,至于那些尚未公之于众的,我们就不得而知了。

   就像前面介绍的 SAP SRM 中的安全漏洞一样,我们将考察在另一个应用程序 SAP IGS 中的一些安全漏洞。关于这些漏洞,攻击者务必创建一个链接,如下所示:

  然后,攻击者务必发给受害者并得到他的 cookie。在标准 SAP 环境与其它组件中,像这样的安全漏洞还有很多,在此不作一一介绍。

  利用 XSS“ 钓取 ” 身份验证数据 利用 XSS 安全漏洞,还有可能利用钓鱼攻击来嗅探用户的身份验证数据。在 SAP Web 应用程序服务器中就发现了这样的 XSS 安全漏洞,而 SAP Web 应用程序服务器则是整个 SAP 系统的基础。之因此出现这个安全漏洞,是由于对通过 web 登录到 SAP 系统时的 URL 中用来表示标准接口的 sap/bc/gui/sap/its/webgui/没有进行严格的过滤所导致的。

  这个 XSS 安全漏洞同意在 URL 中注入 JavaScript 代码,用这样的方式,能够把用户与密码输入表单之后的内容注入到页面的源代码中。因此, 它实际是注入了修改标准输入字段的代码,并在按下提交按钮的时候把用户输入的数据转移到攻击者操纵之下的站点上了。

  下面是页面的原始代码片段:

  <form name=”loginForm” action=”/sap/bc/gui/sap/its/webgui [HERE WE INJECT XSS]” method=”post”> <input type=”hidden” name=”sap-system-login-oninputprocessing” value=”"> <input type=”hidden” name=”sap-urlscheme” value=”"> . . [HERE IS THE INPUT FORMS] . . [HERE IS THE SUBMIT BUTTON] <a href=”javascript:void(0);” onclick=”callSubmitLogin(‘onLogin’); return false;” onkeypress=”callSubmitLogin(‘onLogin’);…> </form> 就像看到的那样,我们能够利用注入的代码改写输入表单。为了实现这种攻击,攻击者务必向潜在的受害者发送如下所示的一个链接:

  因此当用户点击了这个链接并输入身份验证数据的时候,这些数据就会落入攻击者的手里了。

  小结 本文中,我们通过实例全面介绍了针对 SAP 客户端的一些攻击手法。这些漏洞的利用代码都能够从网络上找到,因此提高了这些漏洞的危险系数。我们知 道, 针对 Web 客户端的安全漏洞的数量是很大的,而几乎每个 SAP 应用程序中都存在Web 客户端安全漏洞。因此,希望引起负责该系统的安全人员引起足够的 重视。