SAP Note 1298433 - Bypassing security in reginfo & secinfo

Composant : Gateway/CPIC - Security

Solution : https://service.sap.com/sap/support/notes/1298433 (Connexion à SAP Service Marketplace requise)

Résumé :
La vulnérabilité du passerelle SAP est causée par un bug du kernel, permettant potentiellement de contourner les configurations de reginfo et secinfo, ce qui autorise des communications de programmes non autorisés. Touchant toutes les versions du kernel, une modification temporaire de la passerelle limitait inopportunément l'enregistrement de programmes valides via SAProuter. Pour résoudre ce problème de manière permanente, appliquez le dernier patch du kernel, configurez le paramètre gw/reg_no_conn_info et utilisez des connexions sécurisées via des SAProuters sécurisés par SNC ou des tunnels VPN. La protection par firewall et la surveillance via la transaction SMGW sont recommandées comme mesures de sécurité supplémentaires. Assurez-vous de la gestion correcte du paramètre, comme indiqué dans la Note 1444282.

Mots Clés :
downloading kernel releases 31i-45b, kernel releases 31i-45b, access control list, secure network communication, wide area network, virtual private network, parametergw/reg_no_conn_infoto activate, mainstream/extended maintenance, function module th_change_parameter, gw/sec_info reason

Notes associées :

1529849Gateway security setting in an SCS instance, AS Java
1465129CANCEL registered programs
1444282gw/reg_no_conn_info settings
1434117Bypassing sec_info without reg_info
1394093Collective Security Note
1391655Authorized access to SAPFTP
1391464Authorized access to SAPHTTP
1305851Overview note: reg_info and sec_info
1294105Core in gateway
1280641reginfo, secinfo: Changing #VERSION=2 does not work
1105897GW: reginfo and secinfo with permit and deny ACL
1069911GW: Changes to the ACL list of the gateway (reginfo)
888889Automatic checks for security notes using RSECNOTE