Digital Security предупреждает о новых угрозах протокола DIAG в SAP

12.09.2011

Тема безопасности SAP семимильными шагами набирает обороты на хакерских конференциях.

Так, недавно на конференции 44con (английский Defcon) сотрудники компании Sensepost обратились к вопросам безопасности клиентских приложений SAP, продолжая ранее начатые исследования специалистов DSecRG. Сотрудники Sensepost сделали презентацию, показав вскрытие алгоритма кодирования данных протокола DIAG, который используется для передачи данных между клиентом и сервером SAP. Теоретическая возможность декодирования данных была известна в узких кругах давно, но практических примеров, кроме перехвата паролей, не было в публичном доступе. Специалисты из Sensepost опубликовали две утилиты, позволяющие полностью перехватывать, дешифровывать и модифицировать на лету клиент-серверные запросы, содержащие критичную информацию, тем самым открывая пути для различных MITM атак. Вторая утилита работает как Proxy и создана в большей степени для поиска новых уязвимостей, позволяя модифицировать запросы на клиент и сервер и искать новые уязвимости в обработке методом фаззинга.

Таким образом, не исключено, что в ближайшее время при наличии такого мощного инструмента количество новых уязвимостей в SAP может существенно вырасти.

Продолжая тему безопасности клиентских приложений SAP, мы напоминаем, что существует бесплатный сервис, разработанный экспертами Digital Security и позволяющий проверить SAP Frontend на наличие последних уязвимостей.