90% de clientes SAP, en riesgo de hackeo por una mala configuración.



De acuerdo a la firma de Seguridad Onapsis, el 90 por ciento de sistemas SAP, se vieron afectado por una vulnerabilidad que afecta a Sap Netweaver, y puede ser explotada por un atacante remoto no autenticado, que tenga acceso a la red donde está el sistema.

Dado que SAP Netweaver es el pilar de las soluciones SAP, incluyendo SAP ERP y S/4 Hana, serían cerca de 378.000 usuarios en el mundo los afectados.

"¿Cuán crítica es esta vulnerabilidad? Las instalaciones de SAP Netweaver, si no se protegen adecuadamente, podrían verse comprometidas por un atacante remoto no autenticado que solo tenga acceso a la red del sistema ", dice el informe publicado por Onapsis.

"Los atacantes pueden obtener acceso irrestricto a los sistemas SAP, lo que les permite poner en peligro la plataforma junto con toda su información, modificar o extraer esta información o apagar el sistema. Afecta a todas las versiones de SAP Netweaver y se mantiene existente dentro de la configuración de seguridad predeterminada, en cada producto de SAP basado en Netweaver como SAP ERP, incluidas las últimas versiones como S / 4HANA. "
 
Cada vez que una nueva aplicación es creada, el administrador de sistema debe de registrar la nueva aplicación con el Sap Message Server, este proceso de registro se establece mediante el puerto 39XX, siendo el 3900 el por defecto.

El SAP Message Server, implementa un mecanismo de protección mediante ACL, o listas de control de acceso, para poder revisar cada IP que pueda registrarse en la aplicación sea la autorizada. Esta ACL es controlada por el parámetro "ms/acl_info", y podría contener la ruta al archivo de control con los siguientes parámetros.

HOST=[*| ip-adr | hostname | Subnet-mask | Domin ] [, …]”

SAP publicó detalles de como poder configurar correctamente el acceso en el año 2005 a través de la nota 821875.

"Sin embargo, este parámetro cuando está con la configuración por defecto, deja su ACL sin restricciones de IP, y gracias a esto se permite que cualquier host con acceso de red al servidor SAP Message Server, registre una aplicación en el sistema SAP", continúa el informe de Onapsis.

El problema de esta configuración por detecto, es que permite a un atacante poder registrar una aplicación falsa dentro del sistema sap, logrando con esto, poder tomar control completo de la instalación SAP

Los expertos en seguridad destacaron que  el problema se puede solucionar solo configurando correctamente el ACL dentro de los servidores de SAP.