自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

600萬Oracle云用戶數(shù)據(jù)疑泄露

安全 數(shù)據(jù)安全
一場圍繞Oracle云服務(wù)的安全風(fēng)波正在發(fā)酵。近日,一位自稱“rose87168”的黑客宣稱成功入侵了Oracle Cloud的聯(lián)邦單點(diǎn)登錄(SSO)服務(wù)器,竊取了600萬用戶的認(rèn)證數(shù)據(jù)和加密密碼,并開始在暗網(wǎng)兜售這些信息。

一場圍繞Oracle云服務(wù)的安全風(fēng)波正在發(fā)酵。近日,一位自稱“rose87168”的黑客宣稱成功入侵了Oracle Cloud的聯(lián)邦單點(diǎn)登錄(SSO)服務(wù)器,竊取了600萬用戶的認(rèn)證數(shù)據(jù)和加密密碼,并開始在暗網(wǎng)兜售這些信息。

盡管Oracle官方矢口否認(rèn)遭遇任何入侵,但安全媒體BleepingComputer通過多方驗(yàn)證,確認(rèn)黑客提供的數(shù)據(jù)樣本真實(shí)性不容置疑。

Oracle云用戶數(shù)據(jù)被“開盒”

黑客在暗網(wǎng)兜售600萬Oracle云用戶數(shù)據(jù)黑客在暗網(wǎng)兜售600萬Oracle云用戶數(shù)據(jù)

上周,“rose87168”在網(wǎng)絡(luò)上高調(diào)宣布,他們攻破了Oracle Cloud的服務(wù)器,拿到了600萬用戶的SSO和LDAP認(rèn)證數(shù)據(jù)。這位黑客不僅放出豪言,稱這些加密密碼可以利用竊取文件中的信息解密,還貼心地表示愿意與“有能力恢復(fù)數(shù)據(jù)的人”分享部分樣本。

為了證明自己的說法,黑客甩出了多個文本文件,包括數(shù)據(jù)庫內(nèi)容、LDAP數(shù)據(jù),以及一份據(jù)稱涉及14萬余個公司域名的清單。值得一提的是,這份清單中部分域名看似是測試用例,且不少公司擁有多個域名,數(shù)據(jù)真實(shí)性因此蒙上一層迷霧。

更令人震驚的是,黑客還向BleepingComputer提供了一個Archive.org的鏈接,指向托管在“l(fā)ogin.us2.oraclecloud.com”服務(wù)器上的文本文件,里面赫然寫著他們的郵箱地址。這意味著,黑客不僅可能竊取了數(shù)據(jù),甚至還能在Oracle的服務(wù)器上創(chuàng)建文件——這無疑是入侵的有力證據(jù)。

Oracle矢口否認(rèn),但數(shù)據(jù)驗(yàn)證實(shí)錘

面對黑客的挑釁,Oracle迅速做出回應(yīng)。上周五,該公司對BleepingComputer表示:“Oracle Cloud未發(fā)生任何入侵。公開的憑證并非來自O(shè)racle Cloud,沒有任何客戶遭遇數(shù)據(jù)泄露或損失?!毖赞o斬釘截鐵,甚至拒絕就此事進(jìn)一步置評。

然而,BleepingComputer并未止步于此。他們從黑客手中拿到更多數(shù)據(jù)樣本,并聯(lián)系了相關(guān)公司進(jìn)行核實(shí)。結(jié)果令人意外:多家公司在匿名承諾下確認(rèn),這些數(shù)據(jù)——包括LDAP顯示名稱、郵箱地址、姓名等身份信息——完全屬實(shí),與其內(nèi)部記錄一致。Oracle的“零泄露”聲明,與這些企業(yè)的反饋形成了鮮明對比。

郵件曝光:黑客與Oracle的“暗中交鋒”

黑客還向BleepingComputer展示了他們與Oracle之間的郵件往來。其中一封郵件顯示,“rose87168”曾主動聯(lián)系Oracle的安全郵箱(secalert_us@oracle.com (mailto:_us@oracle.com)),直言不諱地報(bào)告入侵:“我深入研究了你們的云儀表盤基礎(chǔ)設(shè)施,發(fā)現(xiàn)了一個巨大漏洞,讓我完全掌控了600萬用戶的信息。”

另一封郵件則更有戲劇性。黑客聲稱收到了一位使用ProtonMail(@proton.me)郵箱、自稱Oracle員工的回復(fù):“我們收到了你的郵件,今后請用這個郵箱溝通,收到后請告知?!辈贿^,由于無法核實(shí)對方身份及郵件真實(shí)性,BleepingComputer對這部分內(nèi)容進(jìn)行了模糊處理。這場“郵件對話”究竟是黑客的單方面表演,還是雙方確有接觸,仍是未解之謎。

漏洞根源:過時軟件惹的禍?

網(wǎng)絡(luò)安全公司Cloudsek的調(diào)查為事件提供了更多線索。他們發(fā)現(xiàn),截至2025年2月17日,“l(fā)ogin.us2.oraclecloud.com”服務(wù)器運(yùn)行的是Oracle Fusion Middleware 11g版本。這一版本曾受漏洞CVE-2021-35587影響,該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者直接攻破Oracle Access Manager。黑客聲稱,正是利用這一漏洞,他們得以入侵服務(wù)器。

諷刺的是,在事件曝光后,Oracle迅速將這臺服務(wù)器下線,似乎在無聲中承認(rèn)了問題的存在。

云安全的一次重大危機(jī)

這場風(fēng)波的核心問題在于:Oracle是否真的被攻破?如果黑客所言屬實(shí),600萬用戶的認(rèn)證數(shù)據(jù)外泄將是一場災(zāi)難,涉及的企業(yè)數(shù)量和影響范圍令人咋舌。而Oracle的強(qiáng)硬否認(rèn),又讓人懷疑其是否在試圖掩蓋真相以維護(hù)聲譽(yù)。

對于普通用戶和企業(yè)來說,這不僅是一次技術(shù)層面的較量,更是對云服務(wù)安全的信任考驗(yàn)。在云計(jì)算日益普及的今天,科技巨頭的安全防線一旦失守,后果不堪設(shè)想。Oracle需要給出一個更令人信服的解釋,而不僅僅是“沒有泄露”的一句空話。

責(zé)任編輯:華軒 來源: GoUpSec
相關(guān)推薦

2021-04-02 11:09:35

MobiKwik 移動支付數(shù)據(jù)泄露

2021-01-20 23:40:27

數(shù)據(jù)泄露OpenWRT攻擊

2022-12-01 12:14:09

2014-12-25 14:08:00

2021-01-06 10:01:09

數(shù)據(jù)泄露漏洞信息安全

2021-11-09 15:47:05

Robinhood攻擊數(shù)據(jù)泄露

2023-10-23 19:18:05

2015-10-19 18:18:44

2023-03-23 18:31:31

2021-01-21 11:30:59

數(shù)據(jù)泄露漏洞信息安全

2024-10-10 14:59:49

2018-12-18 10:35:56

2014-05-22 13:31:40

2024-02-01 00:03:02

2010-09-29 09:59:04

2014-05-14 09:53:11

2024-11-12 15:50:59

2025-02-12 14:01:31

2024-07-17 23:36:11

2017-03-22 19:18:15

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號