Krytyczna Luka Bezpieczeństwa w Obsłudze RFC w SAP – CVE-2025-42989

W systemach SAP odkryto poważną lukę bezpieczeństwa (oznaczoną jako **CVE-2025-42989**) związaną z przetwarzaniem połączeń RFC typu tRFC (transactional RFC) i qRFC (queued RFC). Problem ten dotyczy braku odpowiednich sprawdzeń autoryzacji w niektórych scenariuszach, co może prowadzić do eskalacji uprawnień i poważnie zagrozić integralności oraz dostępności aplikacji SAP.
Na czym polega problem?
Luka wynika z tego, że w pewnych sytuacjach system nie wykonuje wymaganych sprawdzeń autoryzacji (obiekt S_RFC) podczas inicjowania połączeń tRFC i qRFC, nawet dla uwierzytelnionych użytkowników. To niedopatrzenie może umożliwić nieautoryzowany dostęp do funkcji systemowych lub danych, otwierając drogę do potencjalnych ataków i naruszeń bezpieczeństwa.
Techniczne szczegóły problemu:
- Brak sprawdzenia autoryzacji S_RFC: Głównym problemem jest pominięcie sprawdzeń autoryzacji dla połączeń typu tRFC i qRFC.
- Wpływ:Luka dotyczy mechanizmów dostępu, profili autoryzacyjnych i uprawnień użytkowników w systemie SAP.
- Identyfikator: CVE-2025-42989.
- Zagrożone pliki: Luka dotyczy komponentów zawartych w plikach `dw.sar`, `SAPEXE.SAR`, `SAPEXEDB.SAR`.
Rozwiązanie
SAP udostępnił poprawki eliminujące tę lukę. Kluczowe jest niezwłoczne wdrożenie rekomendowanych działań:
- Aktualizacja kernela: Należy zainstalować odpowiedni patch kernela SAP. Poprawki zostały wprowadzone w najnowszych wersjach.
- Parametr konfiguracyjny: Ustaw parametr `rfc/authCheckInPlayback = 1`.
- Zarządzanie uprawnieniami: Upewnij się, że wszyscy użytkownicy posiadają odpowiednie uprawnienia do obiektu S_RFC.
- Nota SAP: Zapoznaj się z notą SAP Note 3601919, która zawiera szczegółowe informacje na temat mitygacji i często zadawane pytania.
Ważne: Nie ma dostępnego obejścia dla tej luki – aktualizacja jest absolutnie konieczna. Jeśli korzystasz z wersji kernela, która nie jest już objęta wsparciem, niezbędny będzie upgrade do kompatybilnej wersji (DCK).
Podsumowanie: Ta krytyczna luka ponownie podkreśla znaczenie regularnych przeglądów uprawnień oraz polityki aktualizacji kernela SAP. Zaniedbane autoryzacje stanowią realne zagrożenie dla bezpieczeństwa systemów biznesowych.