600万Oracle云用户数据疑泄露

一场围绕Oracle云服务的云用户疑泄安全风波正在发酵 。近日 ,数据一位自称“rose87168”的云用户疑泄黑客宣称成功入侵了Oracle Cloud的联邦单点登录(SSO)服务器 ,窃取了600万用户的数据认证数据和加密密码 ,并开始在暗网兜售这些信息。云用户疑泄

尽管Oracle官方矢口否认遭遇任何入侵,数据但安全媒体BleepingComputer通过多方验证,云用户疑泄确认黑客提供的数据数据样本真实性不容置疑。

Oracle云用户数据被“开盒”

黑客在暗网兜售600万Oracle云用户数据

上周 ,云用户疑泄“rose87168”在网络上高调宣布 ,数据他们攻破了Oracle Cloud的云用户疑泄服务器 ,免费模板拿到了600万用户的数据SSO和LDAP认证数据。这位黑客不仅放出豪言 ,云用户疑泄称这些加密密码可以利用窃取文件中的数据信息解密 ,还贴心地表示愿意与“有能力恢复数据的云用户疑泄人”分享部分样本。

为了证明自己的说法,黑客甩出了多个文本文件 ,包括数据库内容 、LDAP数据,以及一份据称涉及14万余个公司域名的清单  。值得一提的是亿华云,这份清单中部分域名看似是测试用例 ,且不少公司拥有多个域名,数据真实性因此蒙上一层迷雾。

更令人震惊的是,黑客还向BleepingComputer提供了一个Archive.org的链接,指向托管在“login.us2.oraclecloud.com”服务器上的文本文件 ,里面赫然写着他们的邮箱地址 。这意味着 ,黑客不仅可能窃取了数据 ,高防服务器甚至还能在Oracle的服务器上创建文件——这无疑是入侵的有力证据 。

Oracle矢口否认 ,但数据验证实锤

面对黑客的挑衅,Oracle迅速做出回应 。上周五,该公司对BleepingComputer表示 :“Oracle Cloud未发生任何入侵。公开的凭证并非来自Oracle Cloud ,没有任何客户遭遇数据泄露或损失。”言辞斩钉截铁,甚至拒绝就此事进一步置评 。

然而 ,云计算BleepingComputer并未止步于此 。他们从黑客手中拿到更多数据样本 ,并联系了相关公司进行核实 。结果令人意外 :多家公司在匿名承诺下确认,这些数据——包括LDAP显示名称 、邮箱地址 、姓名等身份信息——完全属实 ,与其内部记录一致 。Oracle的“零泄露”声明,与这些企业的反馈形成了鲜明对比。

邮件曝光 :黑客与Oracle的“暗中交锋”

黑客还向BleepingComputer展示了他们与Oracle之间的邮件往来  。其中一封邮件显示,香港云服务器“rose87168”曾主动联系Oracle的安全邮箱(secalert_us@oracle.com (mailto:_us@oracle.com)),直言不讳地报告入侵:“我深入研究了你们的云仪表盘基础设施,发现了一个巨大漏洞,让我完全掌控了600万用户的信息 。”

另一封邮件则更有戏剧性 。黑客声称收到了一位使用ProtonMail(@proton.me)邮箱、自称Oracle员工的回复:“我们收到了你的邮件,今后请用这个邮箱沟通 ,收到后请告知 。”不过,由于无法核实对方身份及邮件真实性 ,服务器租用BleepingComputer对这部分内容进行了模糊处理。这场“邮件对话”究竟是黑客的单方面表演 ,还是双方确有接触 ,仍是未解之谜 。

漏洞根源:过时软件惹的祸 ?

网络安全公司Cloudsek的调查为事件提供了更多线索 。他们发现,截至2025年2月17日,“login.us2.oraclecloud.com”服务器运行的是Oracle Fusion Middleware 11g版本 。这一版本曾受漏洞CVE-2021-35587影响 ,该漏洞允许未经身份验证的攻击者直接攻破Oracle Access Manager。黑客声称,正是利用这一漏洞,他们得以入侵服务器。

讽刺的是  ,在事件曝光后,Oracle迅速将这台服务器下线,似乎在无声中承认了问题的存在 。

云安全的一次重大危机

这场风波的核心问题在于:Oracle是否真的被攻破 ?如果黑客所言属实 ,600万用户的认证数据外泄将是一场灾难  ,涉及的企业数量和影响范围令人咋舌  。而Oracle的强硬否认,又让人怀疑其是否在试图掩盖真相以维护声誉。

对于普通用户和企业来说 ,这不仅是一次技术层面的较量,更是对云服务安全的信任考验。在云计算日益普及的今天,科技巨头的安全防线一旦失守 ,后果不堪设想 。Oracle需要给出一个更令人信服的解释 ,而不仅仅是“没有泄露”的一句空话 。

人工智能
上一篇:新的隐秘技术让黑客可获得Windows系统最高权限
下一篇:连锁酒店巨头万豪证实其发生又一起数据泄露事件