Para visualizar el sitio de manera óptima actualice el navegador. ×
Nahuel D. Sanchez
Sergio Abraham

Dissecting and Attacking RMI Frameworks

Distributed Object or Remote Method Invocation (RMI) frameworks facilitate the remote invocation of methods and creation of objects between systems. Conceptually RMI frameworks are similar to Remote Procedure Call (RPC) platforms. A main difference is that in RMI the client and the server work with the entire object lifecycle (i.e. creation, destruction) whereas RPC is typically limited to remote methods or procedures. RMI frameworks are interesting because they provide a remote method for object manipulation. Even though Web Services have taken the lead as the de-facto technology for communication in distributed applications, RMI frameworks are still widely used in many applications. Almost every programming language has support for one or, usually, more RMI frameworks. The proliferation of this technology made RMI interfaces very common among all sorts of software, especially across Enterprise Applications, and constitute a fruitful vector from an attacker's point of view. In this presentation we will discuss the architecture, security features and new vulnerabilities we have detected in two implementations of popular Enterprise RMI frameworks: CORBA and SAP RMI-P4. Through live demonstrations, we will demonstrate novel techniques for remote file read/write, arbitrary database access, session hijacking, and other critical bugs in large enterprise platforms, as well as the countermeasures in order to protect from these threats. We will walk you through the vulnerability research process we performed over these frameworks, enabling you to understand also how these attacks could be extended to other RMI implementations you may encounter.

Sobre Nahuel D. Sanchez

Nahuel D. Sánchez se desempeña como investigador de seguridad en Onapsis, siendo miembro del Onapsis Research Labs. Su trabajo se focaliza en la búsqueda de vulnerabilidades y analisis de vectores de ataque/explotacion avanzados sobre distintas plataformas ERP. Nahuel ha reportado numerosas vulnerabilidades en plataformas SAP y es un frecuente autor de la publicacion "SAP Security In-Depth". Anteriormente trabajó como consultor de seguridad evaluando la seguridad de aplicaciones Web y realizando Penetration Tests. Sus áreas de interés son la seguridad Web, ingeniería inversa, y por supuesto, seguridad en sistemas ERP.

Sobre Sergio Abraham

Sergio se desempeña como Investigador y Consultor de Seguridad SAP en Onapsis. Como miembro de Onapsis Research Labs, él es responsable de dictar cursos sobre Seguridad en SAP, realizar y coordinar implementaciones y configuraciones de seguridad de aplicaciones y sistemas SAP, y generar nuevo material y conocimiento sobre temas de Seguridad en SAP. También es responsable del desarrollo de Blog Posts, SAP Security In-Depth publications, Webcasts y Conferencias de Seguridad. Como resultado de su trabajo, ha descubierto y publicado varias vulnerabilidades en sistemas SAP. Sergio también trabajó como desarrollador de Onapsis Bizploit (the first open source SAP Penetration Testing Framework) y de Onapsis X1 (the ERP Security Suite), detectando y generando nuevos chequeos de seguridad para ambos productos de Onapsis. Además, estuvo involucrado en diferentes tipos de proyectos de Seguridad en SAP, auditando y evaluando implementaciones SAP, definiendo e implementando reglas de SoD, y realizando Penetration Tests, contribuyendo a la seguridad de empresas de defensa y del Global Fortune-100.