甲骨文承認"淘汰服務器"遭入侵 堅稱核心云平臺未受影響
甲骨文公司持續(xù)淡化今年初遭遇的數(shù)據(jù)泄露事件,在本周發(fā)送給客戶的郵件中堅稱,此次黑客攻擊未涉及其核心平臺Oracle Cloud Infrastructure(OCI,甲骨文云基礎(chǔ)設(shè)施)。通常情況下,此類否認聲明意味著事件終結(jié),但本次泄露的特殊性及甲骨文近幾周令人困惑的回應,使得外界開始質(zhì)疑該公司的說法。
官方聲明與黑客說辭
甲骨文轉(zhuǎn)交給本刊的郵件聲稱,事件僅涉及"兩臺淘汰服務器",與OCI或任何客戶云環(huán)境無關(guān)。郵件強調(diào):"甲骨文明確聲明,Oracle Cloud(即OCI)未發(fā)生安全漏洞。沒有任何OCI客戶環(huán)境被侵入,沒有OCI客戶數(shù)據(jù)被查看或竊取,OCI服務也未受到任何形式的中斷或破壞。"郵件還指出,由于密碼均經(jīng)過加密和/或哈希處理,黑客未能獲取任何客戶環(huán)境或數(shù)據(jù)。
事件時間線
3月,化名"rose87168"的黑客在論壇公開宣稱從甲骨文云平臺竊取了600萬單點登錄(SSO)和輕量目錄訪問協(xié)議(LDAP)憑證等敏感數(shù)據(jù)。若屬實,這將造成重大影響——即使經(jīng)過專業(yè)哈希處理,這些憑證的泄露仍是云服務商和客戶都不愿看到的。
黑客向Bleeping Computer透露,其于2月入侵甲骨文系統(tǒng)后曾嘗試勒索未果。安全公司Trustwave警告,即便哈希值安全,泄露的個人身份信息(PII)仍可能被用于定向攻擊,包括姓名、郵箱、職務、部門編號及聯(lián)系方式等。研究人員指出:"此類泄露可能導致數(shù)據(jù)泄露責任、監(jiān)管處罰、聲譽損害、業(yè)務中斷及客戶信任長期受損。"
4月初,甲骨文改口承認遭遇入侵,但稱數(shù)據(jù)來自2017年的"遺留環(huán)境"(即Oracle Classic),并透露FBI和CrowdStrike正在調(diào)查。此外,其醫(yī)療子公司Oracle Health還遭遇另一起"網(wǎng)絡安全事件"。
疑點浮現(xiàn)
黑客隨后展示的證據(jù)顯示其曾訪問login.us2.oraclecloud.com——該服務屬于甲骨文身份管理系統(tǒng)Oracle Access Manager的一部分。部分泄露數(shù)據(jù)標注時間為2024-2025年,與甲骨文"陳舊數(shù)據(jù)"的說法矛盾。
安全研究員Kevin Beaumont指出,甲骨文通過術(shù)語游戲區(qū)分承認被入侵的Oracle Classic與否認受影響的OCI:"甲骨文將舊云服務更名為Oracle Classic,出事的正是這部分。他們通過定義范圍否認'Oracle Cloud'受影響,但這仍是甲骨文管理的云服務。"據(jù)透露,甲骨文已私下聯(lián)系多家客戶確認存在某種入侵。
當前,甲骨文仍堅持其核心OCI平臺未受影響,但溝通不暢導致的混亂本可避免。對任何組織而言,應對入侵已極具挑戰(zhàn),而與客戶、媒體和研究人員的溝通難題有時更甚。事件公開數(shù)周后,諸多疑點仍未完全澄清。