Oracle 先是否認,後來確認雲端服務遭入侵──駭客聲明、資料外洩和靜默警報令人側目

據報道,甲骨文的雲端基礎設施遭遇了重大資料洩露,儘管此前甲骨文曾否認發生過此類事件,但這一事件引發了人們對透明度和雲端安全性的嚴重質疑。該科技巨頭此後開始悄悄向受影響的客戶發出警報,但仍繼續淡化攻擊的範圍和嚴重性。
這次漏洞最初曝光時,一名駭客使用別名rose87168開始洩露他們所謂的 Oracle Cloud 敏感數據,影響了超過 14 萬名租戶。據稱這些資料包括加密憑證、使用者名稱和其他關鍵客戶資訊。攻擊者最初向 Oracle 索取 2000 萬美元的贖金,但在未收到付款後,便開始出售或交易被盜數據,以換取零日漏洞。
儘管有這些指控,但 Oracle 最初的回應非常明確:「Oracle 雲端沒有遭遇任何資料外洩。已發布的憑證並非針對 Oracle 雲端。沒有 Oracle 雲端客戶遭遇資料外洩或遺失任何資料。」然而,這一說法現在正受到越來越多的證據以及安全專家和客戶的獨立證實的質疑。
目錄
駭客證據與甲骨文的否認相矛盾
根據SecurityWeek報道,駭客提供了多個證據,包括 10,000 筆客戶記錄樣本、一段看似顯示 Oracle 內部會議的影片以及一份示範存取 Oracle 雲端系統的文件。據報道,部分洩漏的憑證來自 2024 年,這與甲骨文的說法相矛盾——據彭博社報道,受影響的環境已八年多未使用。
安全研究員 Kevin Beaumont 懷疑 Oracle 使用「Gen 1」等模糊術語來掩蓋真相。他指出,可能屬於該標籤的 Oracle Classic 仍然是該公司雲端基礎架構的一部分。他說,這種語義上的旋轉使得 Oracle 可以從技術上否認「Oracle Cloud」的違規行為,即使資料源自傳統的雲端系統。
博蒙特還透露,甲骨文尚未向客戶發出書面通知;相反,據報道,這些警報只是口頭的——這進一步引發了人們對該公司透明度的擔憂。
惡意軟體、Java 漏洞和長期訪問
CyberAngel引述一位匿名消息人士的話說,這次漏洞源自於 2020 年的 Java 漏洞,該漏洞允許攻擊者在 Oracle 系統上安裝惡意軟體和 Web Shell。根據報告,該惡意軟體的目標是 Oracle 的身份管理資料庫,存取可能早在 2025 年 1 月就開始了。據稱,Oracle 在 2 月底(大約在提出贖金要求的時候)就意識到了這個問題。
據該消息來源稱,只有「第一代」雲端基礎設施受到影響 - 具體來說,是較舊的 Oracle Classic 環境中的伺服器 - 而更現代的「第二代」伺服器未受到影響。儘管如此,據報導洩漏的數據至少已有 16 個月,但似乎與真實的生產環境和真實的客戶帳戶有關。
Oracle Health 資料外洩事件加劇了影響
由於 Oracle 繼續僅發布有限的公開聲明,有關 Oracle Health 系統單獨遭到入侵的報告也浮出水面。來自不同 Oracle 系統的客戶和患者資料同時暴露已引起網路安全專家和監管機構的嚴重擔憂。
Oracle 對雲端漏洞的處理——從最初的否認到有限的客戶聯繫——引起了整個安全產業的批評。隨著聯邦調查局和 CrowdStrike 的調查人員對此事展開調查,許多人呼籲甲骨文提高透明度,以幫助受影響的組織評估風險並採取必要措施保護自己。