SAP客户端安全性7711.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《SAP客户端安全性7711.docx》由会员分享,可在线阅读,更多相关《SAP客户端安全性7711.docx(11页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、在复杂的信息安全处理过程中,最重要的任务之一就是业务应用软件的安全性。如今,SAP平台 是用得最为广泛的管理企业系统和存储最重要的数据的平台。遗憾的是,人们对于SAP的安全性关注却仍显不足。实际上,在SAP系统的各种级别上还有许多问 题,如网络级、业务系统级别、数据库级别、应用程序级别和表示级即SAP客户端。关于SAP服务器安全性的文献,流传较多,但是有关SAP客户端安全性的 介绍,却比较少见。实际上,即使SAP服务器环境是安全的,只要SAP客户端出现纰漏,那么根据木桶原理,整个系统的安全性就会溃于蚁穴。在本文中,我们要讨论的就是SAP客户端的安全性问题。SAP客户端不仅可能从企业网络发动攻击
2、,而且还可能从有权访问SAP服务器和关键业务数据的企业网络和用户工作站的公共网络发动攻击。利用溢出漏洞攻击SAP客户端SAP GUII是一个标准准的应用程序序,它用来连连接SAP并并使用有关数数据。在采用用了SAP的的大型公司中中,几乎所有有的SAP客客户端工作站站上都安装了了这个应用程程序。就像其它具有复复杂结构的应应用程序一样样,这个应用用程序也存在在许多漏洞。鉴鉴于这个应用用程序的流行行性,在SAAPGUI中中发现的漏洞洞的严重性堪堪比IE浏览览器 或者MMicrossoft oofficee软件中的溢溢出漏洞。WWindowws基本设施施在更新方面面还是比较方方便的,同时时管理员还会会
3、收到严重WWindowws漏洞的通通知,但是SSAP客户端端的 情况就就不同了。SSAP客户端端的安全问题题主要有两个个,一是客户户端软件没有有自动更新系系统,二是在在现有的问题题和解决方法法方面的信息息还比较匮乏乏。考虑到SAP系系统是通过浏浏览器来访问问的,所以在在SAP WWeb服务器器中存在的XXSS安全漏漏洞可能导致致针对SAPP客户端的各各种攻击,并并提高了攻击击SAP客户户端的可能性性。去年初,安全专专家已经在SSAPlpdd和SAPspprint组组件中发现了了一些缓冲区区溢出漏洞。组组件SAPllpd是安装装在每个SAAP用户工作作站上的客户户 应用程序序SAP GGUI的一
4、部部分,运行在在515端口口上提供打印印服务。人们们在SAPllpd所使用用的协议中已已经发现了许许多漏洞,这这些漏洞允许许攻击者远程程控制有弱点点的系统,执执行 拒绝服服务攻击,或或者停止打印印服务。这些些漏洞的详细细情况可以从从SAP的正正式报告中找找到。主要特特点是,有弱弱点的服务端端口默认时是是关闭的,只只有当用户打打印下一个 文档时才打打开。乍一看这个特特点提高了攻攻击用户工作作站的难度,事事实上绝非如如此。考虑到采用SAAP的公司,一一般SAP用用户的数量都都是数以百计计的,甚至数数以千计,所所以在给定时时刻有人打印印文档的可能能性是非常大大的。因此,可可以编写一个个脚本来扫描描网
5、络,寻找找开放的端口口,并在检测测到开放端口口时启动漏洞洞利用代码来来迅速得到有有弱点的用户户的工作站的的管理访问权权限。这不仅是一个理理论设想而已已,实际上做做起来也很简简单。针对特特定安全漏洞洞的漏洞利用用代码已经添添加到了Meetasplloit框架架中了,而 Metassploitt是可以从互互联网免费下下载的。攻击击者需要做的的,只是选择择一个将在客客户端上使用用的shelll-codde,然后使使用db_aautopwwn模 块添添加一列客户户工作站的IIP地址就行行了。如果SSAPlpdd的版本有弱弱点,并且用用户在此刻启启动了打印服服务,那么攻攻击者就能够够得到对该用用户的工作
6、站站的访问权限限 (如下图图所示)。实实际上,677%的SAPPGUI安装装都易于受到到这种攻击的的危害。 图 获取对带有有SAPlppd安全漏洞洞的SAP客客户端的访问问权限得到了用户的工工作站命令提提示符的访问问权限后,攻攻击者就可以以做一些更出出格的事情,例例如,可以安安装特洛伊木木马程序来窃窃取用户的密密码,或者从从sapshhortcuut.inii配置文件中中读取用户证证书,这样就就可以直接访访问SAP服服务器和关键键业务数据了了。SAP GUII中的ActtiveX漏漏洞实际上,SAPP GUI应应用程序还有有许多缓冲区区溢出漏洞。我我们下面讨论论SAP GGUI应用程程序的Ac
7、ttiveX组组件中的一些些漏洞。SAAP GUII由大约10000个不同同的ActiiveX组件件构成,而每每个ActiiveX组件件都可能存在在漏洞。为了利用这类漏漏洞,通常需需要人工介入入:用户必须须点击攻击者者提供的链接接(这些链接接可以通过电电子邮件、即即时通讯工具具等等传递给给用户),从从而导致浏览览器中 的脆脆弱部件被利利用,这样受受害者的命令令提示符的访访问权就落入入了攻击者手手里了。有关关数据显示,一一般说来会有有10%到550%的用户户会点击攻击击者通过社交交工程发给 他们的恶意意链接。会导导致溢出攻击击的脆弱组件件将在受害者者浏览器所在在的上下文中中执行,如果果受害者经常
8、常在管理员权权限之下启动动浏览器的话话,攻击者就就获得了相应应的权 限。第一个公开的SSAP GUUI中的AcctiveXX组件弱点是是在20077年发布的。同同时,在kwwedit组组件中也已经经发现了一个个安全漏洞,此此外,在kwwedit rfcguuisinkk组件中还发发现了另一个个安全漏洞。成成功利用这些些漏洞后,攻攻击者就会得得到客户系统统的远程控制制权限。这些些漏洞已经被被修补过了,详详情可以参考考 SAP的的有关通知。之之后,在其他他组件中也发发现了一些远远程溢出漏洞洞。 其中还还有一些漏洞洞仍未修补好好。2009年6月月份,又发现现了一个缓冲冲区溢出安全全漏洞。 SSapi
9、rrrfc.dlll 中的这这个安全漏洞洞与发现的其其他漏洞一样样,也可以用用来获得对受受害者的工作作站的远程控控制权限。要想利用这个安安全漏洞,攻攻击者可以设设计一个HTTML页面,用用该页面来加加载有弱点的的ActivveX组件SSAPIrRRfc,然后后向其发送一一行大小超过过720字节节的参数来接接管它。一旦用户点击了了该链接,那那么就会引起起针对用户的的工作站的拒拒绝服务攻击击,或者在用用户的工作站站上执行远程程代码。在这这里,您将看看到一个会导导致拒绝服务务的概念性验验证代码,如如图所示:总起来说,以下下因素增加了了该攻击的危危险程度:1.在rfcgguisinnk、kwediit
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SAP 客户端 安全性 7711
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内