您现在的位置是:系统运维 >>正文
600万Oracle云用户数据疑泄露
系统运维7人已围观
简介一场围绕Oracle云服务的安全风波正在发酵。近日,一位自称“rose87168”的黑客宣称成功入侵了Oracle Cloud的联邦单点登录SSO)服务器,窃取了600万用户的认证数据和加密密码,并开 ...
一场围绕Oracle云服务的云用户疑泄安全风波正在发酵。近日 ,数据一位自称“rose87168”的云用户疑泄黑客宣称成功入侵了Oracle Cloud的联邦单点登录(SSO)服务器,窃取了600万用户的数据认证数据和加密密码,并开始在暗网兜售这些信息。云用户疑泄

尽管Oracle官方矢口否认遭遇任何入侵,数据但安全媒体BleepingComputer通过多方验证,云用户疑泄确认黑客提供的数据数据样本真实性不容置疑 。
Oracle云用户数据被“开盒”
黑客在暗网兜售600万Oracle云用户数据
上周 ,云用户疑泄“rose87168”在网络上高调宣布,数据他们攻破了Oracle Cloud的云用户疑泄服务器,免费模板拿到了600万用户的数据SSO和LDAP认证数据 。这位黑客不仅放出豪言 ,云用户疑泄称这些加密密码可以利用窃取文件中的数据信息解密 ,还贴心地表示愿意与“有能力恢复数据的云用户疑泄人”分享部分样本。
为了证明自己的说法,黑客甩出了多个文本文件,包括数据库内容、LDAP数据,以及一份据称涉及14万余个公司域名的清单 。值得一提的是云计算,这份清单中部分域名看似是测试用例,且不少公司拥有多个域名,数据真实性因此蒙上一层迷雾 。
更令人震惊的是,黑客还向BleepingComputer提供了一个Archive.org的链接 ,指向托管在“login.us2.oraclecloud.com”服务器上的文本文件,里面赫然写着他们的邮箱地址。这意味着,黑客不仅可能窃取了数据,源码库甚至还能在Oracle的服务器上创建文件——这无疑是入侵的有力证据 。
Oracle矢口否认,但数据验证实锤面对黑客的挑衅 ,Oracle迅速做出回应。上周五,该公司对BleepingComputer表示:“Oracle Cloud未发生任何入侵。公开的凭证并非来自Oracle Cloud,没有任何客户遭遇数据泄露或损失 。”言辞斩钉截铁,甚至拒绝就此事进一步置评。
然而,亿华云BleepingComputer并未止步于此 。他们从黑客手中拿到更多数据样本,并联系了相关公司进行核实 。结果令人意外 :多家公司在匿名承诺下确认,这些数据——包括LDAP显示名称 、邮箱地址、姓名等身份信息——完全属实,与其内部记录一致。Oracle的“零泄露”声明,与这些企业的反馈形成了鲜明对比 。
邮件曝光:黑客与Oracle的“暗中交锋”黑客还向BleepingComputer展示了他们与Oracle之间的邮件往来。其中一封邮件显示,源码下载“rose87168”曾主动联系Oracle的安全邮箱(secalert_us@oracle.com (mailto:_us@oracle.com)) ,直言不讳地报告入侵 :“我深入研究了你们的云仪表盘基础设施,发现了一个巨大漏洞,让我完全掌控了600万用户的信息 。”
另一封邮件则更有戏剧性。黑客声称收到了一位使用ProtonMail(@proton.me)邮箱 、自称Oracle员工的回复 :“我们收到了你的邮件 ,今后请用这个邮箱沟通 ,收到后请告知。”不过 ,由于无法核实对方身份及邮件真实性,服务器租用BleepingComputer对这部分内容进行了模糊处理。这场“邮件对话”究竟是黑客的单方面表演,还是双方确有接触,仍是未解之谜 。
漏洞根源 :过时软件惹的祸 ?网络安全公司Cloudsek的调查为事件提供了更多线索。他们发现,截至2025年2月17日,“login.us2.oraclecloud.com”服务器运行的是Oracle Fusion Middleware 11g版本。这一版本曾受漏洞CVE-2021-35587影响,该漏洞允许未经身份验证的攻击者直接攻破Oracle Access Manager 。黑客声称 ,正是利用这一漏洞,他们得以入侵服务器。
讽刺的是,在事件曝光后,Oracle迅速将这台服务器下线,似乎在无声中承认了问题的存在 。
云安全的一次重大危机这场风波的核心问题在于 :Oracle是否真的被攻破?如果黑客所言属实 ,600万用户的认证数据外泄将是一场灾难,涉及的企业数量和影响范围令人咋舌。而Oracle的强硬否认 ,又让人怀疑其是否在试图掩盖真相以维护声誉。
对于普通用户和企业来说 ,这不仅是一次技术层面的较量,更是对云服务安全的信任考验 。在云计算日益普及的今天 ,科技巨头的安全防线一旦失守,后果不堪设想 。Oracle需要给出一个更令人信服的解释,而不仅仅是“没有泄露”的一句空话。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/675b399321.html
下一篇:威胁者如何武器化你的信任?
相关文章
每位开发人员都应该知道的安全编码实践
系统运维译者 | 张增斌策划 | 徐杰承目前,为了缩短软件的上市时间,几乎每一家企业都在寻找能够使软件开发过程提速的方法。但在这其中,大量企业并没有充分考虑软件安全性相关的问题。那么作为一位软件开发人员,该 ...
【系统运维】
阅读更多win10最稳定版本2020在哪下载
系统运维我们在使用微软操作系统的时候,有很多小伙伴想要将自己的操作系统更新到2020年最新的版本。那么对于win10最稳定版本2020在哪下载比较好,对于网上众多的网站,小编觉得可以尝试一下电脑技术网 Tag ...
【系统运维】
阅读更多win1019025怎么更新
系统运维微软再一次发布了新的版本win1019025,在我们了解了它更新的内容还有升级的地方之后想要更新到这个版本。具体要怎么做呢,就让小编告诉你。希望可以帮助到大家。2. 更新准备: 选择预览体验成员设置: ...
【系统运维】
阅读更多
热门文章
最新文章
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中
- 美国货币监理署邮件系统遭入侵事件被形容为惊人且严重
- 网络安全技术:防火墙、VPN、入侵检测基础
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- K8s曝9.8分漏洞,黑客可获得Root访问权限
- 企业风险管理案例
- MyBatis的安全小坑:#{}与${}:深度解析及实战建议
- 2025年最佳MDR(托管检测和响应)解决方案
- Windows KDC 曝代理 RCE 漏洞:攻击者可远程控制服务器 源码库云服务器b2b信息平台香港物理机网站建设亿华云企业服务器