Schwachstellen im RFC-Protokoll Angriffe auf Remote Function Calls gefährden SAP-Systeme

Von Jürgen Frisch Lesedauer: 3 min

Anbieter zum Thema

Massive Schwachstellen beim Remote Function Call Protokoll (RFC) von SAP hat der österreichische Sicherheitsspezialist SEC Consult im „SAP Netweaver ABAP“-Application Server und in der dazugehörigen ABAP-Plattform aufgedeckt. Patches der SAP sind verfügbar, zusätzlich ist aber eine Rekonfiguration der Systeme nötig.

Angriffe auf Remote Function Calls gefährden ungeschützte SAP-Systeme: Patches und Rekonfiguration helfen.
Angriffe auf Remote Function Calls gefährden ungeschützte SAP-Systeme: Patches und Rekonfiguration helfen.
(Bild: frei lizenziert: Myriams-Fotos / Pixabay)

Kommunikationsdrehscheibe: Remote Function Calls sind seit Jahrzehnten die Standardschnittstelle zwischen Anwendungen im SAP-Umfeld. Das proprietäre Kommunikationsprotokoll RFC kommt überall dort zum Einsatz, wo unterschiedliche Systeme miteinander verbunden sind. Da sich mittels RFC sich Funktionen innerhalb und außerhalb der SAP-Landschaft ansprechen lassen, hat RFC angesichts der steigende Vernetzung in den vergangenen Jahren stetig an Bedeutung gewonnen.

SAP RFC ist eine Erweiterung von CALL FUNCTION in einer verteilten Umgebung, die es ermöglicht, Funktionen in entfernten Systemen aufzurufen. Dabei wird RFC einerseits als Synonym für das Remote Procedure Call-Konzept (RPC) verstanden, das den Aufruf von Funktionen in einem entfernten System bezeichnet. Andererseits ist RFC auch der Überbegriff für die SAP-eigenen Protokolle und Schnittstellen, die zur Abwicklung bis hin zur Implementierung der Funktionsaufrufe dienen.

Routinen zur Kommunikation mit Remote-Systemen

SAP unterscheidet zwischen einem RFC-Client und einem RFC-Server. Der RFC-Client ist die Instanz, die die RFC-Schnittstelle aufruft, um den Funktionsbaustein (RFC-Funktionen) auszuführen, der von einem RFC-Server bereitgestellt wird. Bei einem RFC-Aufruf übernimmt die dazugehörige Schnittstelle zum einen das Konvertieren sämtlicher Parameter in die im entfernten System benötigte Darstellung.

Dies beinhaltet das Konvertieren von Zeichenketten und alle erforderlichen Hardware-abhängigen Konvertierungen. Des Weiteren übernimmt die RFC-Schnittstelle sowohl den Aufruf der zur Kommunikation mit dem entfernten System nötigen Routinen als auch die Handhabung der bei der Kommunikation auftretenden Fehler.

Ein Kommunikationspartner, der einen Remote Function Call von einem verwundbaren System enthält, kann in einer RFC-Loopback-Attacke die Log-In-Informationen nutzen um sich eine vertrauenswürdige Identität zu verschaffen und damit auf geschützte Informationen zuzugreifen“, warnt der SAP-Sicherheitsexperte SEC Consult.
Ein Kommunikationspartner, der einen Remote Function Call von einem verwundbaren System enthält, kann in einer RFC-Loopback-Attacke die Log-In-Informationen nutzen um sich eine vertrauenswürdige Identität zu verschaffen und damit auf geschützte Informationen zuzugreifen“, warnt der SAP-Sicherheitsexperte SEC Consult.
(Bild: SEC Consult)

Die Einsatzmöglichkeiten für Remote Function Calls sind breit gefächert: Daten können in ein SAP-System hinein- oder heraustransportiert und in nahezu jedem beliebigen Umfeld verfügbar gemacht werden. Ein wichtiger Anwendungszweck ist die Abwicklung von Transaktionen über Systemgrenzen hinweg, beispielsweise für die Replikation und das Synchronisieren von Datenbeständen.

Vier Bereiche haben Sicherheitslücken

Das 'Vulnerability Lab' des Sicherheitsspezialisten SEC Consult hat bereits vor zwei Jahren mehrere Schwachstellen im Design und der Implementierung des RFC-Interface entdeckt und deren Beschreibung inklusive der nötigen Gegenmaßnahmen auf der diesjährigen „Troopers Security Conference“ vorgestellt. Die Sicherheitslücken und Programmierfehler betreffen vier Bereiche: den systeminterne für den Nachrichtenaustausch, die Identitätsverwaltung, das AutoABAP/bgRFC Interface und die Verschlüsselungsroutine.

„Ein Kommunikationspartner, der einen Remote Function Call von einem verwundbaren System enthält, kann in einer RFC-Loopback-Attacke die Log-In-Informationen nutzen um sich eine vertrauenswürdige Identität zu verschaffen und damit auf geschützte Informationen zuzugreifen“, erläutert Fabian Hagg, Experte für SAP Sicherheit bei SEC Consult das Gefahrenpotenzial.

Patches einspielen – Server neu konfigurieren

Um die Sicherheitslücken zu schließen, hat die SAP mehrere Patches bereitgestellt:

„Unternehmen sollten die betroffenen Software-Komponenten dringend updaten und zudem die nötigen Änderungen an der Konfiguration durchführen, um ihre Systemlandschaft gegen die Angriffsvektoren abzusichern“, erläutert Hagg. „Wo kein kurzfristiges Patching möglich ist, rate ich dazu, bei den betroffenen Servern den Netzzugriff für RFC und http soweit wie möglich einzuschränken.“

Die detaillierte Beschreibung des Patching-Vorgangs einschließlich der danach nötigen Rekonfiguration der betroffenen Systeme beschreibt SEC Consult in einem Whitepaper, das hier kostenlos zum Download erhältlich ist.

(ID:49621012)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung