信息安全组织 CloudSEK 以为该服务器很有或许是略甲未及时修正 CVE-2021-35587 缝隙,据称这部分信息是骨文骨文从 EM2 和 US2 登录服务器中盗取的,所以在 3 月份建议进犯时还预留依据,云渠亿美元赎
通过互联网档案馆的道服盗取点网网站韶光机摄影的快照能够看到甲骨文云 US2 服务器在 2025 年 2 月运转某种方式的 Oracle Fusion Middleware 11G。早前有黑客在 BreachForums 论坛发布帖子称现已从甲骨文云核算渠道 (Oracle Cloud) 盗取客户安全密钥和其他敏感数据,器万条黑客自称联络过甲骨文并要求供给 2 亿美元赎金但被回绝,数据
这份数据库包括大约 600 万条数据,找甲但明显被甲骨文回绝,金被拒蓝但黑客自己搞不定,黑客阐明黑客至少现现已过某种办法进入了甲骨文云的称侵登录服务器,企业管理器 JPS 密钥以及盗取的略甲其他信息。至于盗取的骨文骨文数据则包括:安全证书和密钥、没有任何客户遭受侵略或许数据呈现丢掉等状况。云渠亿美元赎
黑客在曝光这些数据前也现已联络甲骨文并索要 2 亿美元的赎金,一起黑客还运用互联网档案馆的网站韶光机摄影快照作为依据。假如有人供给破解办法那黑客也会供给优点。数据以 Java KeyStore 的方式记载,但甲骨文否定该渠道遭到任何侵略或数据走漏。
别的黑客还弥补说 SSO 暗码确实是通过加密的,不过终究还需要甲骨文发布详细信息。
已然互联网档案馆都现已成功摄影这个文件的摄影,这名黑客自称数据来历是运用缝隙侵略某个甲骨文云供给单点登录 (SSO) 的登录服务器。这是 Fusion Middleware 的 Oracle Access Manager 中已知的缝隙,检查全文:https://ourl.co/108503。LDAP 哈希暗码也能够破解,也牵涉到 OpenSSO 署理。为了证明黑客还在甲骨文服务器留了文件并运用互联网档案馆的网站韶光机进行摄影作为依据。
不过甲骨文通过查询后表明该渠道没有发生任何安全问题,#安全资讯 黑客宣称盗取甲骨文云渠道多达 600 万条数据的数据库,具体来说黑客在甲骨文云登录服务器上创建了文本文件,黑客按常规也供给了部分数据样本。不然绝不或许直接将文件留在这台服务器上。
黑客知道甲骨文肯定会进行否定,加密的 SSO 暗码、
但能够运用现有的文件进行解密,值得注意的是黑客出售的是包括甲骨文云渠道客户的电子邮件地址,该文件坐落域名 login.us2.oraclecloud.com,加密的 LDAP 暗码、