2019.06.28

'SAP 환경에서 빈번하게 발생'··· 8가지 보안 실수

Jaikumar Vijayan | CSO
구성 오류 등 몇 년 전부터 잘 알려진 수많은 실수들이 계속해서 SAP 환경의 보안을 훼손하고 있다. SAP 환경이 갈수록 더 복잡해지고 있는 것이 이런 상황을 초래하는 큰 이유 중 하나다. 지난 몇 년간 SAP 애플리케이션들이 달라졌고 발전했다. 최근에는 여러 다양한 다른 시스템 및 애플리케이션과 연결되어 있다.
 
ⓒGetty Images Bank


SAP 환경은 일반적으로 시간 경과와 함께 도입되고 연결된 다양한 API와 인터페이스를 통해 서로, 또 외부 시스템과 통신하는 통신 구성 요소 및 많은 맞춤형 코드로 구성된다. EPR 분야 보안 업체인 오냅시스(Onapsis)의 CTO 후안 페레즈-에체고엔에 따르면, 새 코드와 프로토콜이 기존 환경과 상호작용하면서 보안 취약점과 결함을 물려 받는다.

또 새 비즈니스 프로세스를 수용하기 위해 프로필과 파라미터, 구성을 계속 바꾸지만, 이것이 초래할 보안 측면의 영향을 거의 이해하지 못한다. 이러한 환경의 복잡성이 수많은 보안 취약점을 초래한다.

올해 초, 2개 주요 SAP 구성 요소의 잘 알려진 구성 오류를 겨냥한 익스플로잇들이 공개되면서 이 문제가 집중 조명되었다. 공격자가 원격으로 SAP 환경을 관리자 권한으로 제어할 수 있는 익스플로잇으로 10KBlaze로 불린다. US-CERT는 그 즉시 이에 대해 경고했다.

다음은 엔터프라이즈 SAP 환경에서 가장 많이 발생하는 구성 오류, 보안 실패 가운데 일부를 정리한 내용이다.

1. 잘못 구성된 ACL
ACL(Access Control Listes)은 여러 SAP 시스템 간, 그리고 SAP와 비 SAP 환경 간 통신과 연결을 제어한다. 또 SAP 시스템에 대한 사용자 접근 권한을 결정한다.

그런데 SAP 시스템과 외부 시스템, 여러 SAP 시스템 간 연결을 제어하는 ACL이 잘못 구성되고, 결함이 많고, 특정인이 특정 시스템을 매개체로 다른 시스템에 쉽게 접근할 수 있는 경우가 많다. 페레즈-에체고엔에 따르면, 침입 테스트를 하면 잘못된 ACL 구성으로 인해 공격자가 SAP 환경을 수평으로 이동할 방법을 획득하게 되는 경우가 많다.

오냅시스가 5월 공개한 10KBlaze 익스플로잇을 예로 들면, SAP 게이트웨이와 SAP 메시지 서버의 ACL이 잘못 구성된 것을 악용할 수 있도록 만들어져 있다. 이 익스플로잇은 공격자에게 SAP 환경을 완전히 제어할 수 있는 권한을 준다. 이를 통해 데이터를 보며, 삭제하고, 수정할 수 있으며, 시스템을 정지시키고, 다른 악의적인 행위를 할 수 있다.

오냅시스 CTO에 따르면, ACL이 잘못 구성되는 경우가 많은 SAP 환경의 다른 구성 요소들은 SAL ICM(Internet Communication Manager), SAP 디스패처(Dispatcher), 원격 모니터링 및 관리용 SAP 관리 콘솔, OS 모니터링용 SAP 호스트 에이전트 ACL 등이다.

SAP도 오래전부터 ACL을 잘못 구성했을 때 초래될 수 있는 위험을 경고했다. 페레즈-에체고엔은 새 버전의 앱은 구 버전보다 훨씬 더 안전하며, ACL 기본 구성도 훨씬 더 튼튼하다고 설명했다. 그렇지만 SAP 환경에서 여전히 가장 큰 취약점(그러나 방지할 수 있는) 중 하나가 안전하지 못한 ACL이다.

2. 취약한 사용자 접근 제어
대부분 SAP 소프트웨어는 권한이 높은, 그리고 관리자 수준의 접근이 가능한 기본 사용자 계정이 1개 이상이다. 그리고 악의적인 사용자가 이런 계정에 접근할 경우 큰 피해가 초래될 수 있다. SAP 시스템을 전문으로 다루는 컨설팅 회사인 에노와(Enowa LLC)의 조나단 하운 시니어 디렉터에 따르면, SAP HANA의 SYSTEM 사용자 계정, SAP* & DDIC 계정이 여기에 해당된다.

하운은 “해커들은 이런 계정이 존재하는 것을 알고 있으며, 따라서 이를 먼저 공격하려 시도한다. 그는 “기업과 기관은 필요할 때까지 이런 계정들을 비활성화시켜 놓거나, 추측할 수 없도록 임의로 생성한 아주 복잡한 비밀번호를 사용해야 한다”라고 강조했다. 일부 경우에는 관리자가 이런 계정을 보안 상태로, 그리고 임시로 사용할 수 있도록 허용하는 소프트웨어 제품들도 있다.

시간이 지나면서 확장된 환경을 중심으로 SAP 환경에는 이런 계정이 아주 많다. 악의적 사용자에게 완전한 권리자 권한, 심지어 슈퍼 관리가 권한을 줘서 환경의 모든 구성 요소에 접근할 수 있는 그런 계정을 의미한다. 페레즈-에체고엔은 “이는 많은 기업과 기관에서 반드시 개선과 향상이 되어야 하는 SAP 보안 ‘위생’ 분야 중 하나다”라고 강조했다.

3. 안전하지 않은 맞춤형 코드
SAP 글로벌 시큐리티의 보안 커뮤니케이션 VP인 거트 슈로에터에 따르면, 기업이 SAP 환경에 구현하는 맞춤형 코드와 기능성에 버그와 보안 취약점이 존재하는 경우가 많다. 슈로에터는 “소프트웨어 개발 라이프사이클 측면에서 문제점들이 많다”라고 말했다.

소프트웨어를 빨리 릴리스해야 하는 압력을 받는 개발 담당 조직은 기본적인 보안 사항에 관심을 크게 기울이지 않는 경우가 많다. 소프트웨어를 구축해 배포할 때의 버그 헌팅, 코드 스캔, 코드 취약점 분석에 소홀하다는 이야기다. 슈로에터는 “우리는 ’시큐리티 바이 디자인(설계에 의한 보안)’, ‘시큐리티 바이 디폴트(기본 구성에 의한 보안)’을 이야기한다. 그러나 이것이 말뿐인 SAP 환경 운영 조직이 아주 많다”라고 전했다.




2019.06.28

'SAP 환경에서 빈번하게 발생'··· 8가지 보안 실수

Jaikumar Vijayan | CSO
구성 오류 등 몇 년 전부터 잘 알려진 수많은 실수들이 계속해서 SAP 환경의 보안을 훼손하고 있다. SAP 환경이 갈수록 더 복잡해지고 있는 것이 이런 상황을 초래하는 큰 이유 중 하나다. 지난 몇 년간 SAP 애플리케이션들이 달라졌고 발전했다. 최근에는 여러 다양한 다른 시스템 및 애플리케이션과 연결되어 있다.
 
ⓒGetty Images Bank


SAP 환경은 일반적으로 시간 경과와 함께 도입되고 연결된 다양한 API와 인터페이스를 통해 서로, 또 외부 시스템과 통신하는 통신 구성 요소 및 많은 맞춤형 코드로 구성된다. EPR 분야 보안 업체인 오냅시스(Onapsis)의 CTO 후안 페레즈-에체고엔에 따르면, 새 코드와 프로토콜이 기존 환경과 상호작용하면서 보안 취약점과 결함을 물려 받는다.

또 새 비즈니스 프로세스를 수용하기 위해 프로필과 파라미터, 구성을 계속 바꾸지만, 이것이 초래할 보안 측면의 영향을 거의 이해하지 못한다. 이러한 환경의 복잡성이 수많은 보안 취약점을 초래한다.

올해 초, 2개 주요 SAP 구성 요소의 잘 알려진 구성 오류를 겨냥한 익스플로잇들이 공개되면서 이 문제가 집중 조명되었다. 공격자가 원격으로 SAP 환경을 관리자 권한으로 제어할 수 있는 익스플로잇으로 10KBlaze로 불린다. US-CERT는 그 즉시 이에 대해 경고했다.

다음은 엔터프라이즈 SAP 환경에서 가장 많이 발생하는 구성 오류, 보안 실패 가운데 일부를 정리한 내용이다.

1. 잘못 구성된 ACL
ACL(Access Control Listes)은 여러 SAP 시스템 간, 그리고 SAP와 비 SAP 환경 간 통신과 연결을 제어한다. 또 SAP 시스템에 대한 사용자 접근 권한을 결정한다.

그런데 SAP 시스템과 외부 시스템, 여러 SAP 시스템 간 연결을 제어하는 ACL이 잘못 구성되고, 결함이 많고, 특정인이 특정 시스템을 매개체로 다른 시스템에 쉽게 접근할 수 있는 경우가 많다. 페레즈-에체고엔에 따르면, 침입 테스트를 하면 잘못된 ACL 구성으로 인해 공격자가 SAP 환경을 수평으로 이동할 방법을 획득하게 되는 경우가 많다.

오냅시스가 5월 공개한 10KBlaze 익스플로잇을 예로 들면, SAP 게이트웨이와 SAP 메시지 서버의 ACL이 잘못 구성된 것을 악용할 수 있도록 만들어져 있다. 이 익스플로잇은 공격자에게 SAP 환경을 완전히 제어할 수 있는 권한을 준다. 이를 통해 데이터를 보며, 삭제하고, 수정할 수 있으며, 시스템을 정지시키고, 다른 악의적인 행위를 할 수 있다.

오냅시스 CTO에 따르면, ACL이 잘못 구성되는 경우가 많은 SAP 환경의 다른 구성 요소들은 SAL ICM(Internet Communication Manager), SAP 디스패처(Dispatcher), 원격 모니터링 및 관리용 SAP 관리 콘솔, OS 모니터링용 SAP 호스트 에이전트 ACL 등이다.

SAP도 오래전부터 ACL을 잘못 구성했을 때 초래될 수 있는 위험을 경고했다. 페레즈-에체고엔은 새 버전의 앱은 구 버전보다 훨씬 더 안전하며, ACL 기본 구성도 훨씬 더 튼튼하다고 설명했다. 그렇지만 SAP 환경에서 여전히 가장 큰 취약점(그러나 방지할 수 있는) 중 하나가 안전하지 못한 ACL이다.

2. 취약한 사용자 접근 제어
대부분 SAP 소프트웨어는 권한이 높은, 그리고 관리자 수준의 접근이 가능한 기본 사용자 계정이 1개 이상이다. 그리고 악의적인 사용자가 이런 계정에 접근할 경우 큰 피해가 초래될 수 있다. SAP 시스템을 전문으로 다루는 컨설팅 회사인 에노와(Enowa LLC)의 조나단 하운 시니어 디렉터에 따르면, SAP HANA의 SYSTEM 사용자 계정, SAP* & DDIC 계정이 여기에 해당된다.

하운은 “해커들은 이런 계정이 존재하는 것을 알고 있으며, 따라서 이를 먼저 공격하려 시도한다. 그는 “기업과 기관은 필요할 때까지 이런 계정들을 비활성화시켜 놓거나, 추측할 수 없도록 임의로 생성한 아주 복잡한 비밀번호를 사용해야 한다”라고 강조했다. 일부 경우에는 관리자가 이런 계정을 보안 상태로, 그리고 임시로 사용할 수 있도록 허용하는 소프트웨어 제품들도 있다.

시간이 지나면서 확장된 환경을 중심으로 SAP 환경에는 이런 계정이 아주 많다. 악의적 사용자에게 완전한 권리자 권한, 심지어 슈퍼 관리가 권한을 줘서 환경의 모든 구성 요소에 접근할 수 있는 그런 계정을 의미한다. 페레즈-에체고엔은 “이는 많은 기업과 기관에서 반드시 개선과 향상이 되어야 하는 SAP 보안 ‘위생’ 분야 중 하나다”라고 강조했다.

3. 안전하지 않은 맞춤형 코드
SAP 글로벌 시큐리티의 보안 커뮤니케이션 VP인 거트 슈로에터에 따르면, 기업이 SAP 환경에 구현하는 맞춤형 코드와 기능성에 버그와 보안 취약점이 존재하는 경우가 많다. 슈로에터는 “소프트웨어 개발 라이프사이클 측면에서 문제점들이 많다”라고 말했다.

소프트웨어를 빨리 릴리스해야 하는 압력을 받는 개발 담당 조직은 기본적인 보안 사항에 관심을 크게 기울이지 않는 경우가 많다. 소프트웨어를 구축해 배포할 때의 버그 헌팅, 코드 스캔, 코드 취약점 분석에 소홀하다는 이야기다. 슈로에터는 “우리는 ’시큐리티 바이 디자인(설계에 의한 보안)’, ‘시큐리티 바이 디폴트(기본 구성에 의한 보안)’을 이야기한다. 그러나 이것이 말뿐인 SAP 환경 운영 조직이 아주 많다”라고 전했다.


X