SAP客户端安全性.docx
《SAP客户端安全性.docx》由会员分享,可在线阅读,更多相关《SAP客户端安全性.docx(6页珍藏版)》请在三一办公上搜索。
1、在复杂的信息安全处理过程中,最重要的任务之一就是业务应用软件的安全性。如今,SAP平台 是用得最为广泛的管理企业系统和存储最重要的数据的平台。遗憾的是,人们对于SAP的安全性关注却仍显不足。实际上,在SAP系统的各种级别上还有许多问 题,如网络级、业务系统级别、数据库级别、应用程序级别和表示级即SAP客户端。关于SAP服务器安全性的文献,流传较多,但是有关SAP客户端安全性的 介绍,却比较少见。实际上,即使SAP服务器环境是安全的,只要SAP客户端出现纰漏,那么根据木桶原理,整个系统的安全性就会溃于蚁穴。在本文中,我们要讨论的就是SAP客户端的安全性问题。SAP客户端不仅可能从企业网络发动攻击
2、,而且还可能从有权访问SAP服务器和关键业务数据的企业网络和用户工作站的公共网络发动攻击。利用溢出漏洞攻击SAP客户端SAP GUI是一个标准的应用程序,它用来连接SAP并使用有关数据。在采用了SAP的大型公司中,几乎所有的SAP客户端工作站上都安装了这个应用程序。就像其它具有复杂结构的应用程序一样,这个应用程序也存在许多漏洞。鉴于这个应用程序的流行性,在SAPGUI中发现的漏洞的严重性堪比IE浏览器 或者Microsoft office软件中的溢出漏洞。Windows基本设施在更新方面还是比较方便的,同时管理员还会收到严重Windows漏洞的通知,但是SAP客户端的 情况就不同了。SAP客户
3、端的安全问题主要有两个,一是客户端软件没有自动更新系统,二是在现有的问题和解决方法方面的信息还比较匮乏。考虑到SAP系统是通过浏览器来访问的,所以在SAP Web服务器中存在的XSS安全漏洞可能导致针对SAP客户端的各种攻击,并提高了攻击SAP客户端的可能性。去年初,安全专家已经在SAPlpd和SAPsprint组件中发现了一些缓冲区溢出漏洞。组件SAPlpd是安装在每个SAP用户工作站上的客户 应用程序SAP GUI的一部分,运行在515端口上提供打印服务。人们在SAPlpd所使用的协议中已经发现了许多漏洞,这些漏洞允许攻击者远程控制有弱点的系统,执行 拒绝服务攻击,或者停止打印服务。这些漏
4、洞的详细情况可以从SAP的正式报告中找到。主要特点是,有弱点的服务端口默认时是关闭的,只有当用户打印下一个 文档时才打开。乍一看这个特点提高了攻击用户工作站的难度,事实上绝非如此。考虑到采用SAP的公司,一般SAP用户的数量都是数以百计的,甚至数以千计,所以在给定时刻有人打印文档的可能性是非常大的。因此,可以编写一个脚本来扫描网络,寻找开放的端口,并在检测到开放端口时启动漏洞利用代码来迅速得到有弱点的用户的工作站的管理访问权限。这不仅是一个理论设想而已,实际上做起来也很简单。针对特定安全漏洞的漏洞利用代码已经添加到了Metasploit框架中了,而 Metasploit是可以从互联网免费下载的
5、。攻击者需要做的,只是选择一个将在客户端上使用的shell-code,然后使用db_autopwn模 块添加一列客户工作站的IP地址就行了。如果SAPlpd的版本有弱点,并且用户在此刻启动了打印服务,那么攻击者就能够得到对该用户的工作站的访问权限 (如下图所示)。实际上,67%的SAPGUI安装都易于受到这种攻击的危害。 图 获取对带有SAPlpd安全漏洞的SAP客户端的访问权限得到了用户的工作站命令提示符的访问权限后,攻击者就可以做一些更出格的事情,例如,可以安装特洛伊木马程序来窃取用户的密码,或者从sapshortcut.ini配置文件中读取用户证书,这样就可以直接访问SAP服务器和关键业
6、务数据了。SAP GUI中的ActiveX漏洞实际上,SAP GUI应用程序还有许多缓冲区溢出漏洞。我们下面讨论SAP GUI应用程序的ActiveX组件中的一些漏洞。SAP GUI由大约1000个不同的ActiveX组件构成,而每个ActiveX组件都可能存在漏洞。为了利用这类漏洞,通常需要人工介入:用户必须点击攻击者提供的链接(这些链接可以通过电子邮件、即时通讯工具等等传递给用户),从而导致浏览器中 的脆弱部件被利用,这样受害者的命令提示符的访问权就落入了攻击者手里了。有关数据显示,一般说来会有10%到50%的用户会点击攻击者通过社交工程发给 他们的恶意链接。会导致溢出攻击的脆弱组件将在受
7、害者浏览器所在的上下文中执行,如果受害者经常在管理员权限之下启动浏览器的话,攻击者就获得了相应的权 限。第一个公开的SAP GUI中的ActiveX组件弱点是在2007年发布的。同时,在kwedit组件中也已经发现了一个安全漏洞,此外,在kwedit rfcguisink组件中还发现了另一个安全漏洞。成功利用这些漏洞后,攻击者就会得到客户系统的远程控制权限。这些漏洞已经被修补过了,详情可以参考 SAP的有关通知。之后,在其他组件中也发现了一些远程溢出漏洞。 其中还有一些漏洞仍未修补好。2009年6月份,又发现了一个缓冲区溢出安全漏洞。 Sapirrfc.dll 中的这个安全漏洞与发现的其他漏洞
8、一样,也可以用来获得对受害者的工作站的远程控制权限。要想利用这个安全漏洞,攻击者可以设计一个HTML页面,用该页面来加载有弱点的ActiveX组件SAPIrRfc,然后向其发送一行大小超过720字节的参数来接管它。一旦用户点击了该链接,那么就会引起针对用户的工作站的拒绝服务攻击,或者在用户的工作站上执行远程代码。在这里,您将看到一个会导致拒绝服务的概念性验证代码,如图所示:总起来说,以下因素增加了该攻击的危险程度:1.在rfcguisink、kwedit和WebViewer3D中发现的许多漏洞都有现成的攻击代码可用,并且许多已经包含在 Metasploit中了。所以攻击者需要做的只是选择一个s
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SAP 客户端 安全性

链接地址:https://www.31ppt.com/p-1663814.html