Solution : https://service.sap.com/sap/support/notes/1298433 (Connexion à SAP Service Marketplace requise)
Résumé :
La vulnérabilité du passerelle SAP est causée par un bug du kernel, permettant potentiellement de contourner les configurations de reginfo et secinfo, ce qui autorise des communications de programmes non autorisés. Touchant toutes les versions du kernel, une modification temporaire de la passerelle limitait inopportunément l'enregistrement de programmes valides via SAProuter. Pour résoudre ce problème de manière permanente, appliquez le dernier patch du kernel, configurez le paramètre gw/reg_no_conn_info et utilisez des connexions sécurisées via des SAProuters sécurisés par SNC ou des tunnels VPN. La protection par firewall et la surveillance via la transaction SMGW sont recommandées comme mesures de sécurité supplémentaires. Assurez-vous de la gestion correcte du paramètre, comme indiqué dans la Note 1444282.
Mots Clés :
downloading kernel releases 31i-45b, kernel releases 31i-45b, access control list, secure network communication, wide area network, virtual private network, parametergw/reg_no_conn_infoto activate, mainstream/extended maintenance, function module th_change_parameter, gw/sec_info reason
Notes associées :
1529849 | Gateway security setting in an SCS instance, AS Java |
1465129 | CANCEL registered programs |
1444282 | gw/reg_no_conn_info settings |
1434117 | Bypassing sec_info without reg_info |
1394093 | Collective Security Note |
1391655 | Authorized access to SAPFTP |
1391464 | Authorized access to SAPHTTP |
1305851 | Overview note: reg_info and sec_info |
1294105 | Core in gateway |
1280641 | reginfo, secinfo: Changing #VERSION=2 does not work |
1105897 | GW: reginfo and secinfo with permit and deny ACL |
1069911 | GW: Changes to the ACL list of the gateway (reginfo) |
888889 | Automatic checks for security notes using RSECNOTE |