보안이 취약한 SAP 시스템에 대한 공격기법 공개에 따른 보안 강화 권고
관리자 2019-05-10

□ 개요
 o SAP社에서 개발한 SAP* 통합 업무용 솔루션의 보안 설정 취약점을 악용한 공격 코드가 공개되어 피해 예방을 위한

   적극적인보안 설정 당부
  * Systems, Applications, and Product in Data Processing

□ 설명
 o SAP 게이트웨이 접근통제 부재
  - SAP 게이트웨이가 기본적으로 애플리케이션 간 통신을 허용하고 있어 접근제어 설정이 부재 

    (예: gw/acl_mode=0)한 경우 SAP 게이트웨이에서 임의 명령어 실행 가능

 o SAP 라우터 보안설정 부재
  - SAP 게이트웨이의 secinfo* 보안 설정이 부재한 경우 SAP 라우터에 임의 명령어 실행 가능
    * 인증되지 않은 사용자 및 시스템의 명령어 실행을 차단할 수 있는 설정 파일

 o SAP 메세지 서버 포트 인증 부재
  - SAP 메시지 서버의 특정 포트(TCP/3900번대)에 인증이 부재하여 공격자가

    중간자 공격을 통해 계정정보(ID/Password)탈취 가능

□ 해결 방안
 o SAP 게이트웨이 보안 설정
  - 보안 설정 파일(gw/acl_mode, secinfo)을 통해 인증된 호스트만 접속할 수 있도록 설정
    ※ 아래 참고사이트[1]의 SAP Notes 1408081 참고

 o SAP 메시지 서버 보안 설정
  - 보안 설정 파일(ms/acl_info 파일)을 통해 인증된 호스트만 접속할 수 있도록 설정
    ※ 아래 참고사이트[2]의 SAP Notes 821875 참고
  - SAP 메시지 서버 특정 포트(TCP/3900번대)에 허용된 사용자 및 시스템만 접근할 수 있도록 방화벽 등을 통해 접근제어 설정

 o SAP 관련 시스템이 외부에 공개되지 않도록 방화벽 등을 통해 접근 통제 강화

□ 기타 문의사항
 o SAP 코리아 연락처 : 080-219-0114
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://launchpad.support.sap.com/#/notes/1408081
[2] https://launchpad.support.sap.com/#/notes/821875
[3] https://launchpad.support.sap.com/#/notes/1421005
[4] https://wiki.scn.sap.com/wiki/display/SI/Gateway+Access+Control+Lists
[5] https://help.sap.com/saphelp_nw74/helpdata/en/e2/16d0427a2440fc8bfc25e786b8e11c/content.htm?no_cache=true[6] https://www.onapsis.com/10kblaz


[ 이전 ] 5월1일 근로자의 날 휴무안내 2019-04-29
[ 다음 ] 윈도우7 운영체제 기술지원 종료 관련 보안권고 2019-06-28
 
회사소개  |  개인정보취급방침  |  회원약관 |  전화번호안내
(주)블루웹 서울 성동구 성수일로8길 5 서울숲 SK V1 TOWER B동 3층
대표이사 : 김남진 사업자등록증번호 : 106-81-85951 통신판매업 신고번호 : 강남 3315호  개인정보보호책임자 : 양현석
문의전화 : 1588-2120 FAX : 02-567-3400 E-mail : master@blueweb.co.kr
Copyrightⓒ Blueweb All rights Reserved.