甲骨文承認"淘汰服務器"遭入侵 堅稱核心云平臺未受影響
甲骨文公司持續淡化今年初遭遇的數據泄露事件,在本周發送給客戶的郵件中堅稱,此次黑客攻擊未涉及其核心平臺Oracle Cloud Infrastructure(OCI,甲骨文云基礎設施)。通常情況下,此類否認聲明意味著事件終結,但本次泄露的特殊性及甲骨文近幾周令人困惑的回應,使得外界開始質疑該公司的說法。
官方聲明與黑客說辭
甲骨文轉交給本刊的郵件聲稱,事件僅涉及"兩臺淘汰服務器",與OCI或任何客戶云環境無關。郵件強調:"甲骨文明確聲明,Oracle Cloud(即OCI)未發生安全漏洞。沒有任何OCI客戶環境被侵入,沒有OCI客戶數據被查看或竊取,OCI服務也未受到任何形式的中斷或破壞。"郵件還指出,由于密碼均經過加密和/或哈希處理,黑客未能獲取任何客戶環境或數據。
事件時間線
3月,化名"rose87168"的黑客在論壇公開宣稱從甲骨文云平臺竊取了600萬單點登錄(SSO)和輕量目錄訪問協議(LDAP)憑證等敏感數據。若屬實,這將造成重大影響——即使經過專業哈希處理,這些憑證的泄露仍是云服務商和客戶都不愿看到的。
黑客向Bleeping Computer透露,其于2月入侵甲骨文系統后曾嘗試勒索未果。安全公司Trustwave警告,即便哈希值安全,泄露的個人身份信息(PII)仍可能被用于定向攻擊,包括姓名、郵箱、職務、部門編號及聯系方式等。研究人員指出:"此類泄露可能導致數據泄露責任、監管處罰、聲譽損害、業務中斷及客戶信任長期受損。"
4月初,甲骨文改口承認遭遇入侵,但稱數據來自2017年的"遺留環境"(即Oracle Classic),并透露FBI和CrowdStrike正在調查。此外,其醫療子公司Oracle Health還遭遇另一起"網絡安全事件"。
疑點浮現
黑客隨后展示的證據顯示其曾訪問login.us2.oraclecloud.com——該服務屬于甲骨文身份管理系統Oracle Access Manager的一部分。部分泄露數據標注時間為2024-2025年,與甲骨文"陳舊數據"的說法矛盾。
安全研究員Kevin Beaumont指出,甲骨文通過術語游戲區分承認被入侵的Oracle Classic與否認受影響的OCI:"甲骨文將舊云服務更名為Oracle Classic,出事的正是這部分。他們通過定義范圍否認'Oracle Cloud'受影響,但這仍是甲骨文管理的云服務。"據透露,甲骨文已私下聯系多家客戶確認存在某種入侵。
當前,甲骨文仍堅持其核心OCI平臺未受影響,但溝通不暢導致的混亂本可避免。對任何組織而言,應對入侵已極具挑戰,而與客戶、媒體和研究人員的溝通難題有時更甚。事件公開數周后,諸多疑點仍未完全澄清。