Solution : https://service.sap.com/sap/support/notes/618516 (Connexion à SAP Service Marketplace requise)
Résumé :
La Note SAP explique la nécessité de sécuriser les programmes serveurs RFC, RFCEXEC ou RFCEXEC.EXE, utilisés pour interagir avec le système d'exploitation via le système SAP. Suite à son utilisation productive non prévue largement répandue, un contrôle d'accès amélioré a été introduit dans la version du RFCSDK 6.20 patch 35. Les principales améliorations incluent un gestionnaire de connexion pour superviser les appels RFC basés sur les types de connexion, les utilisateurs, les clients et les noms SNC. De plus, les fonctions RFC_REMOTE_EXEC et RFC_REMOTE_PIPE sont désormais limitées pour prévenir certaines commandes du système d'exploitation. Les règles d'accès sont définies dans le fichier 'rfcexec.sec', qui doit être stocké et géré de manière sécurisée selon les directives de l'administrateur.
Mots Clés :
snc-saved rfc communication, connection type specification makes, forbidden operating system statements, allowed operating system commands>/, dynamically linked rfcexec program, sec' operating system file, rfc_remote_pipe rfc-enabled functions, exe rfc server program, operating system statements, prevent unwanted statements
Notes associées :
1140031 | Security Note: rfcexec/startrfc Used in File Interfaces |
1105897 | GW: reginfo and secinfo with permit and deny ACL |
1069911 | GW: Changes to the ACL list of the gateway (reginfo) |
735402 | editieren der rfcexec.sec Datei mit vi-Editor auf Unix |
676938 | Known problems with the RFCEXEC program |