甲骨文云安全丑闻持续发酵,被指删除证据

这家数据库巨头在过去一周内接连曝出两起云服务安全事件,不仅拒绝公开承认问题,更被指控系统性清除网络痕迹以掩盖漏洞。
2025-04-03 16:46:50  |   作者:开源爱好者  |   来源:

甲骨文云安全丑闻持续发酵,被指删除证据

这家数据库巨头在过去一周内接连曝出两起云服务安全事件,不仅拒绝公开承认问题,更被指控系统性清除网络痕迹以掩盖漏洞。
2025-04-03 16:46:50
作者:开源爱好者
来源:

2025年3月20日,使用rose87168昵称的网民声称进入了这家美国巨头云客户的至少两个登录系统,据称窃取了600万条记录——包括订阅者的加密单点登录(SSO)密码副本、加密LDAP密码、安全证书等。

甲骨文迅速否认其网络和客户遭到入侵。

"甲骨文云没有发生数据泄露,"一位发言人于3月21日(周五)说,"公布的凭证不属于甲骨文云。没有甲骨文云客户遭遇数据泄露或丢失任何数据。"

图片4.jpg

该网民随后向安全公司Hudson Rock联合创始人兼CTO Alon Gal发送了据称被盗甲骨文托管数据的1万行样本作为证据。

Gal表示他将这些信息提交给部分甲骨文客户,客户确认这些数据看起来是真实的,即这是他们委托给甲骨文的私有数据,但现在显然已落入他人之手。证据包括包含客户员工个人信息的数据库摘录、LDAP记录样本以及据称受影响公司名单。

大约同时,信息安全机构CloudSEK发布了对据称安全漏洞的分析,结论是样本数据与真实客户的生产系统相符。根据该公司的说法,这起涉及甲骨文SSO服务被入侵的事件可能影响数千租户。

根据Orca Security和CloudSEK的说法,此次入侵利用了CVE-2021-35587漏洞——"允许具有HTTP网络访问权限的未经验证攻击者入侵Oracle Access Manager的易利用漏洞"。该科技巨头于2022年初发布了该漏洞的修复程序。

因此指控称,甲骨文未修补其自身云服务生产SSO服务器上面向公网的中间件中一个已知存在多年的漏洞,使得攻击者能够窃取敏感客户数据。

同时有报道称,甲骨文最近告知Oracle Health客户患者数据可能已被未知网络攻击者获取。据称该公司已向部分医疗客户发送信函,说明2025年2月20日左右发生的使用被盗凭证访问客户数据的事件。

根据路透社报道,FBI正在调查该事件。

本周一(3月25日)要求置评时,甲骨文尚未回应。

诉讼来袭

甲骨文因涉嫌未能妥善保护系统并及时通知客户,被以过失和违约为由起诉。

这项在美得克萨斯州西区提起的联邦诉讼寻求集体诉讼地位,针对报告的云服务和医疗安全漏洞,它要求赔偿损失、成本,并要求甲骨文承诺更好地保护客户、数据和计算机。

Gal周一在LinkedIn帖子中质疑甲骨文持续保持沉默,并表示rose87168可能采取进一步行动证明甲骨文云确实遭到入侵。

"在甲骨文仍未发声的情况下...rose87168表示他们正在进入新阶段,可能出售或泄露数据,"Gal说。"多家网络安全公司已独立验证此次泄露,甲骨文却直接否认,这非常疯狂。"

甲骨文正试图对相关声明进行文字修饰,并逃避责任

信息安全专家Kevin Beaumont也指责甲骨文试图逃避对据称甲骨文云漏洞的责任,指出该公司似乎通过区分甲骨文云和甲骨文云经典版(Oracle Cloud Classic),是抠字眼。

"甲骨文正试图对甲骨文云相关声明进行文字修饰,并使用非常具体的措辞来逃避责任,"Beaumont写道。"这是不可接受的。甲骨文需要清晰、公开地向公众说明发生了什么、如何影响客户以及他们正在采取的措施。这是信任和责任问题。行动起来,甲骨文——否则客户应该开始撤离。"

Beaumont和另一位安全研究员Jake Williams都指控甲骨文似乎使用了互联网档案馆(Wayback Machine)的存档排除流程来清除入侵证据。

rose87168在甲骨文云服务客户使用的某个生产登录系统中留下了一个文本文件作为其存在的证明。该文件包含该网民的私人电子邮件地址,只有入侵者或恶意内部人员才能将该文件放置于此。该文本文件原本全球可见,并被Wayback Machine在此处索引,但该文档现已被应要求删除。