Kant's IT/Issue on IT&Security

오라클 구형 서버 해킹 사고로 인한 자격 증명 유출 및 보안 리스크 분석

Kant Jo 2025. 5. 25. 14:00

오라클, 해킹 '부인' 논란 속 고객에 뒤늦은 통지...비판 쇄도

 

오라클, 해킹 '부인' 논란 속 고객에 뒤늦은 통지...비판 쇄도

육해공 국방전문가의 심층분석 안보 매체

www.securityfact.co.kr

 

오라클, ‘구형 서버’ 해킹 인정··· “OCI는 안전” 설명에 논란 여전

 

오라클, ‘구형 서버’ 해킹 인정··· “OCI는 안전” 설명에 논란 여전

오라클은 해커의 침입 사실은 인정하면서도 핵심 클라우드 서비스인 OCI는 영향을 받지 않았다고 주장하고 있지만, 이에 대해 업계 전문가는 다른 견해를 보이고 있다.

www.cio.com

 

오라클 구형 시스템 해킹에 따른 자격 증명 유출로 인해 보안 침해 위험↑ - 데일리시큐

 

오라클 구형 시스템 해킹에 따른 자격 증명 유출로 인해 보안 침해 위험↑ - 데일리시큐

미국 사이버보안 및 인프라 보안국(CISA)은 최근 오라클(Oracle)의 구형 시스템이 해킹된 사건과 관련해, 자격 증명 유출로 인해 조직 전반에 걸쳐 보안 침해 위험이 커졌다고 경고했다. 특히 이 사

www.dailysecu.com

 

Oracle confirms the hack of two obsolete servers hacked. No Oracle Cloud systems or customer data were affected

 

Oracle confirms the hack of two obsolete servers hacked. No Oracle Cloud systems or customer data were affected

Oracle confirmed a hacker stole credentials from two obsolete servers but said no Oracle Cloud systems or customer data were affected.

securityaffairs.com

 

CISA Releases Guidance on Credential Risks Associated with Potential Legacy Oracle Cloud Compromise

 

CISA Releases Guidance on Credential Risks Associated with Potential Legacy Oracle Cloud Compromise | CISA

CISA recommends the following actions to reduce the risks associated with potential credential compromise.

www.cisa.gov

 

CISA Warns of Potential Credential Exploits Linked to Oracle Cloud Hack

 

CISA Warns of Potential Credential Exploits Linked to Oracle Cloud Hack

The Cybersecurity and Infrastructure Security Agency (CISA) has issued a public warning following reports of possible unauthorized access to a legacy Oracle Cloud environment.

gbhackers.com

 

  • 주요사건 개요
    • 해커 rose87168이 2025년 3월 오라클 구형 클라우드 시스템(Oracle Cloud Classic) 침해 주장
    • 600만 건 이상의 싱글사인온(SSO), LDAP, 사용자 정보 유출 및 데이터 판매 시도
    • 오라클은 초기에 해킹 사실 부인 후, 일부 시스템 침해 사실을 인정
  • 위협 분석
    • 침해된 시스템은 2017년 이전 사용된 구형 서버(Gen 1)로, 취약점 CVE-2021-35587 활용
    • 해커는 사용자 이름, 이메일, 암호화된 비밀번호, 인증 토큰, 암호키 등을 획득
    • 오라클 액세스 매니저(Oracle Access Manager) 시스템에서 활동 정황 포착
    • 일부 유출 데이터는 2024~2025년 시점으로, 오라클의 “오래된 데이터” 주장과 상충
  • 오라클 대응 평가
    • 사고 초기에 해킹 사실 부인 및 공식 입장 번복
    • 고객 통보 지연 및 구형 시스템과 OCI 구분 강조로 인한 신뢰성 훼손
    • 일부 고객 데이터가 유출된 것으로 확인되었음에도 책임 회피 논란
    • 사이버 보안 업계는 보다 명확하고 투명한 커뮤니케이션 요구
  • CISA 경고 및 보안 권고
    • CISA는 유출된 자격 증명이 하드코딩되어 있을 경우 장기적 비인가 접근 우려 제기
    • 공격자는 다음과 같은 방식으로 유출된 자격 증명을 악용 가능
      • 네트워크 내 횡적 이동 및 권한 상승
      • 클라우드 자산 접근 및 인증 시스템 침해
      • 피싱 및 기업 이메일 침해(BEC) 공격
      • 다크웹 내 자격 증명 판매 및 과거 침해 정보와 결합한 공격
  • 보안 권고 - 조직 대상
    • 영향을 받은 사용자 계정의 비밀번호 즉시 재설정
    • 코드, 스크립트, IaC 템플릿 내 하드코딩된 자격 증명 점검 및 제거
    • API 키 및 공유 계정 포함, 인증 로그 이상 탐지 및 실시간 모니터링
    • 전사적 피싱 저항형 다중 인증(MFA) 강제 적용
  • 보안 권고 - 개인 사용자 대상
    • 비밀번호 재사용 지양 및 강력한 고유 비밀번호 사용
    • 가능한 모든 서비스에서 MFA 활성화
    • 피싱 관련 경고 및 로그인 관련 이메일 경계
  • 결론
    • 구형 시스템 침해는 현재 시스템 보안에 장기적 영향을 줄 수 있으므로 동일 인프라 내 타 계층 보안도 면밀히 점검 필요
    • 조직은 중앙 비밀 관리 시스템 도입 및 보안 정책을 정기적으로 감사하여 위협에 선제 대응해야 함
    • 글로벌 공급망 관점에서 클라우드 보안 및 취약점 대응 프로세스의 신뢰 확보가 핵심 과제로 부상함