{"id":6696,"date":"2022-02-18T08:00:31","date_gmt":"2022-02-18T07:00:31","guid":{"rendered":"http:\/\/192.168.20.3\/?p=6696"},"modified":"2024-12-10T15:44:05","modified_gmt":"2024-12-10T14:44:05","slug":"vulnerabilidad-en-sap-web-dispatcher-y-sap-gw","status":"publish","type":"post","link":"https:\/\/orekait.com\/es\/vulnerabilidad-en-sap-web-dispatcher-y-sap-gw\/","title":{"rendered":"Vulnerabilidad en SAP web dispatcher y SAP GW [CVE-2022-22536]<br> <span class=\"font-300\"><\/span>"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_row admin_label=&#8221;Imagen principal&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_image src=&#8221;https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/Firma-4-1.png&#8221; alt=&#8221;cloud-public&#8221; title_text=&#8221;Firma-4-1&#8243; admin_label=&#8221;Imagen principal&#8221; module_class=&#8221;post-img&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Cuerpo&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text admin_label=&#8221;Texto&#8221; _builder_version=&#8221;4.25.2&#8243; header_2_font_size=&#8221;24px&#8221; header_3_font_size=&#8221;20px&#8221; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; content__hover_enabled=&#8221;off|hover&#8221; sticky_enabled=&#8221;0&#8243;]<\/p>\n<p>En el reciente\u00a0<a href=\"https:\/\/orekait.com\/blog\/sap-security-patch-day-febrero\/\" target=\"_blank\" rel=\"noreferrer noopener\">security patch day de febrero<\/a>\u00a0SAP nos sorprend\u00eda con esta\u00a0<strong>importante vulnerabilidad<\/strong>\u00a0con la\u00a0<strong>valoraci\u00f3n m\u00e1s alta posible 10\/10<\/strong>, adem\u00e1s debido a su naturaleza puede afectar a gran cantidad de clientes SAP, por lo que es importante explicar y difundir esta informaci\u00f3n.<\/p>\n<p>Esta vulnerabilidad consiste en la posibilidad realizar un ataque \u201c<em>request smuggling and request concatenation<\/em>\u201d a continuaci\u00f3n, explicamos brevemente en que consiste este ataque, qu\u00e9 sistemas est\u00e1n afectados y c\u00f3mo podemos resolver esta vulnerabilidad.<\/p>\n<h1><strong>\u00bfQu\u00e9 es request smuggling?<\/strong><\/h1>\n<p>Es una t\u00e9cnica por la que interfiriendo en la manera que una web procesa las peticiones HTTP recibidas de uno o m\u00e1s usuarios, permite al atacante sortear los controles de seguridad y obtener acceso a datos sensibles, comprometiendo directamente a otros usuarios de la aplicaci\u00f3n.<\/p>\n<p>Es frecuente que el acceso mediante web a las aplicaciones SAP, se realice mediante un gateway o web dispatcher, en esencia estas aplicaciones redirigen el tr\u00e1fico de peticiones HTTP a los servidores de aplicaci\u00f3n (Backend). Por motivos de eficiencia y rendimiento estas peticiones son redirigidas usando la misma conexi\u00f3n de red de manera consecutiva para m\u00faltiples peticiones.<\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6705 \" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p1-1.png\" alt=\"\" width=\"628\" height=\"311\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p1-1.png 628w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p1-1-480x238.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 628px, 100vw\" \/><\/div>\n<p><em>Funcionamiento normal del tr\u00e1fico redirigido por el GW o por el web dispatcher al backend o en nuestro caso al servidor de aplicaci\u00f3n SAP<\/em><\/p>\n<p>Cuando el servidor front-end recoge las peticiones para reenviarlas, las apila en orden, y en este proceso pueden entrar\u00a0<strong>peticiones no autorizadas como cabecera de la siguiente<\/strong>\u00a0petici\u00f3n HTTP. Llegando hasta el servidor de aplicaci\u00f3n para ser procesada y\u00a0<strong>vulnerar la seguridad del sistema<\/strong>.<\/p>\n<p>El siguiente gr\u00e1fico ilustra esta situaci\u00f3n:<\/p>\n<div class=\"wp-block-image\">\u00a0<\/div>\n<div><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6709 \" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p2-1.png\" alt=\"\" width=\"640\" height=\"351\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p2-1.png 640w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p2-1-480x263.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 640px, 100vw\" \/><\/div>\n<p><em>Request smuggling, el atacante env\u00eda una petici\u00f3n HTTP que al ser interpretada pasa al servidor de aplicaci\u00f3n c\u00f3mo cabecera HTTP, salt\u00e1ndose los controles de seguridad<\/em><\/p>\n<p>Estar\u00edamos frente a una situaci\u00f3n en la que un\u00a0<strong>atacante no autorizado<\/strong>, sin acceso al sistema\u00a0<strong>podr\u00eda vulnerar nuestra seguridad<\/strong>. Haciendo llegar sus peticiones hasta el servidor de aplicaci\u00f3n pudiendo comprometer la confidencialidad, integridad y disponibilidad del sistema.<\/p>\n<p>&nbsp;<\/p>\n<h1><strong>\u00bfEs nuestro sistema SAP vulnerable?<\/strong><\/h1>\n<p><strong>En caso de utilizar un SAP Gateway o SAP web dispatcher, es vulnerable<\/strong>\u00a0frente a este tipo de ataque hasta que se aplique la soluci\u00f3n propuesta por SAP.<\/p>\n<p>Para detallar m\u00e1s los casos afectados, SAP en la documentaci\u00f3n de la\u00a0<a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3123396\" target=\"_blank\" rel=\"noopener\">nota 3123396<\/a>\u00a0ha creado el siguiente resumen:<\/p>\n<div class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-6713 size-full\" src=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p3-1.png\" alt=\"\" width=\"1370\" height=\"393\" srcset=\"https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p3-1.png 1370w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p3-1-1280x367.png 1280w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p3-1-980x281.png 980w, https:\/\/orekait.com\/wp-content\/uploads\/2022\/02\/p3-1-480x138.png 480w\" sizes=\"auto, (min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1370px, 100vw\" \/><\/div>\n<p>&nbsp;<\/p>\n<h1><strong>La soluci\u00f3n<\/strong><\/h1>\n<p>Para resolver esta vulnerabilidad debemos actualizar los siguientes archivos:<\/p>\n<ul>\n<li>SAPWEBDISP.SAR<\/li>\n<li>Hotfix \u2013 file dw.sar<\/li>\n<li>SP Stack Kernel (SAPEXE.SAR y SAPEXEDB.SAR)<\/li>\n<\/ul>\n<p>SAP asegura que, con la actualizaci\u00f3n de estos ficheros, la\u00a0<strong>vulnerabilidad\u00a0<\/strong>queda\u00a0<strong>totalmente resuelta<\/strong>. En la documentaci\u00f3n de la\u00a0<a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3123396\" target=\"_blank\" rel=\"noreferrer noopener\">nota 3123396<\/a>\u00a0se listan las versiones a partir de las cuales ha sido resuelta esta vulnerabilidad.<\/p>\n<p><strong>Para concluir<\/strong>, una vez m\u00e1s insistimos en la importancia de llevar una pol\u00edtica de mantenimiento de los sistemas SAP que nos permita estar al d\u00eda de las nuevas actualizaciones que SAP libera, as\u00ed c\u00f3mo realizar el trabajo de revisar las nuevas notas de seguridad y Hot News.<\/p>\n<h1><strong>Fuentes:<\/strong><\/h1>\n<p><a href=\"https:\/\/launchpad.support.sap.com\/#\/notes\/3123396\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/launchpad.support.sap.com\/#\/notes\/3123396<\/a><\/p>\n<p><a href=\"https:\/\/portswigger.net\/web-security\/request-smuggling\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/portswigger.net\/web-security\/request-smuggling<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;M\u00e1s informaci\u00f3n&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p class=\"morado\">M\u00e1s informaci\u00f3n:<\/p>\n<p>[\/et_pb_text][et_pb_button button_url=&#8221;https:\/\/orekait.com\/es\/area-administracion-sistemas&#8221; button_text=&#8221;M\u00e1s informaci\u00f3n&#8221; module_class=&#8221;entrada-btn&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_button=&#8221;on&#8221; button_text_color=&#8221;#8156EA&#8221; button_bg_color=&#8221;RGBA(255,255,255,0)&#8221; button_border_color=&#8221;#8156EA&#8221; button_border_radius=&#8221;30px&#8221; button_font=&#8221;Plus Jakarta Sans|600|||||||&#8221; button_icon=&#8221;&#x24;||divi||400&#8243; button_icon_color=&#8221;#8156EA&#8221; button_on_hover=&#8221;off&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; button_text_color__hover_enabled=&#8221;on|desktop&#8221; button_text_color__hover=&#8221;#8156EA&#8221; button_bg_color__hover_enabled=&#8221;on|hover&#8221; button_bg_color__hover=&#8221;#8156EA&#8221; button_bg_enable_color__hover=&#8221;on&#8221; button_icon_color__hover_enabled=&#8221;on|hover&#8221; button_icon_color__hover=&#8221;#ffffff&#8221; url_new_window=&#8221;on&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_button][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row use_custom_gutter=&#8221;on&#8221; admin_label=&#8221;Noticias relacionadas titulo&#8221; module_id=&#8221;fondo-articulos&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#f7f7f7&#8243; width=&#8221;100%&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; custom_margin=&#8221;||40px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][et_pb_heading title=&#8221;Quizas te pueda interesar&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; title_level=&#8221;h2&#8243; title_text_align=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_divider show_divider=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||30px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8221;Noticias relacionadas&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;-150px||||false|false&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blog fullwidth=&#8221;off&#8221; posts_number=&#8221;3&#8243; include_categories=&#8221;current&#8221; show_author=&#8221;off&#8221; show_date=&#8221;off&#8221; show_pagination=&#8221;off&#8221; _builder_version=&#8221;4.25.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el reciente\u00a0security patch day de febrero\u00a0SAP nos sorprend\u00eda con esta\u00a0importante vulnerabilidad\u00a0con la\u00a0valoraci\u00f3n m\u00e1s alta posible 10\/10, adem\u00e1s debido a su naturaleza puede afectar a gran cantidad de clientes SAP, por lo que es importante explicar y difundir esta informaci\u00f3n. Esta vulnerabilidad consiste en la posibilidad realizar un ataque \u201crequest smuggling and request concatenation\u201d a [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6698,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Lorem ipsum dolor sit amet consectetur adipiscing elit congue montes, imperdiet taciti erat elementum fermentum sem ante ultrices ridiculus, sagittis sociis egestas quisque ac semper quis odio. Aenean hendrerit ac metus dis nascetur aliquet mollis integer, rutrum vel laoreet posuere proin sagittis luctus est, tempus duis nisl ultrices parturient tempor praesent. Dignissim curabitur nascetur pellentesque augue fringilla pulvinar eros, tempus fames vehicula maecenas cubilia id, rutrum euismod integer ut scelerisque mus.\r\n\r\nVivamus auctor odio aenean rhoncus natoque dictum purus, volutpat pellentesque laoreet ridiculus consequat nisi varius euismod, augue platea convallis curae magnis taciti. Imperdiet nibh curabitur quisque orci consequat aenean pellentesque, cubilia duis senectus felis sed posuere tortor, magnis enim diam a odio sociis. Enim tellus nisl nec molestie augue luctus tempor habitant, nunc dictumst phasellus volutpat sem facilisis taciti, habitasse laoreet at turpis vel fermentum vulputate.","_et_gb_content_width":"","footnotes":""},"categories":[48,49],"tags":[],"class_list":["post-6696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administracion-de-sistemas","category-sap-security"],"_links":{"self":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/comments?post=6696"}],"version-history":[{"count":6,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6696\/revisions"}],"predecessor-version":[{"id":21280,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/posts\/6696\/revisions\/21280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media\/6698"}],"wp:attachment":[{"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/media?parent=6696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/categories?post=6696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orekait.com\/es\/wp-json\/wp\/v2\/tags?post=6696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}