Una cattiva abitudine. Quali sono le principali cause:
Ma per quale motivo bisogna rimuovere al più presto queste autorizzazioni anche dalle utenze non interattive? Vediamo un esempio!
Sì, ecco un esempio.
Due sistemi coinvolti DEV e PRD. Un utente esterno ad esempio sviluppatore (MALLORY, leggi qui chi è) ha accesso al sistema di DEV, sviluppo. Si tratta di uno sviluppatore, quindi i privilegi sono elevati in quel sistema.
In quel sistema è stato configurato il meccanismo dei trasporti SAP (TSM - Transport Management System). Una delle destinazioni nella transazione SM59 (Destinazioni RFC) presenti è quella verso il sistema di produzione (nell'esempio TMSADM@PH8.DOMAIN_AH8).
Questa destinazione contiene l'utenza di tipologia SISTEMA TMSADM.
Aspetta… Una destinazione da DEV verso PRD con cablato un utente? Sì, viene generata durante la configurazione del sistema dei trasporti SAP.
Vero, ma la destinazione è verso il mandante 000 di produzione non quello produttivo.
Vediamo come può essere comunque critica questa situazione.
La prima debolezza è l'utenza TMSADM nel mandante 000 con permessi privilegiati. Questa utenza di sistema possiede SAP_ALL.
MALLORY scrive quindi un piccolo function module (utilizzando una naming ambigua in questo caso - ZPOCREATE_RFC) il quale richiama a sua volta delle function di modifica degli utenti verso il sistema di produzione pur essendo in quello di sviluppo.
Questo permette a MALLORY di cambiare la password dell'utenza DDIC (potrebbe chiaramente svolge anche altre tipologie di azioni). Anche questa con SAP_ALL in produzione ma sempre nel mandante 000.
Attenzione, qui la modifica risulta a nome di TMSADM.
Una volta modifica la password, MALLORY è pronto per accedere:
All'interno del sistema produttivo (ma nel mandante di default 000) è comunque possibile accedere ai dati, anche degli altri mandanti.
Tramite la transazione SE16N è possibile visualizzare i dati di una tabella in modo cross client:
Vedi anche note OSS:
Sfruttando la possibilità di entrare in DEBUG MALLORY riesce ad avere accesso ai dati nel mandante produttivo.