오라클 클라우드 무료 서버 쓰고 있다면 지금 당장 확인해야 할 것

반응형

무료 서버로 오라클 쓰고 있다면 이거 읽어라.

2025년 초, rose87168이라는 해커가 해킹 포럼에 데이터를 올렸다. 오라클 클라우드 SSO 로그인 서버에서 600만 건의 인증 정보를 탈취했다는 주장이었다. 포함된 내용: SSO 비밀번호, LDAP 데이터, 기업·정부기관 14만 개 도메인 목록, 암호화된 키 파일.

오라클의 공식 입장은?

"오라클 클라우드 침해는 발생하지 않았다."


근데 해커가 증명해버렸다

해커는 오라클 클라우드 로그인 서버(login.us2.oraclecloud.com)에 직접 텍스트 파일을 생성했다. 오라클 소유 서버에 외부인이 파일을 마음대로 만들었다는 게 증명된 것.

블리핑컴퓨터가 유출된 도메인 목록의 기업들을 직접 확인했더니, 실제 데이터 침해가 사실로 인정된다는 결과가 나왔다.

그래도 오라클은 부인했다.


어떻게 뚫렸나

공격자가 악용한 취약점은 CVE-2021-35587 — 오래된 자바 취약점이다. 이걸 통해 웹 셸과 악성코드를 설치하고 오라클의 사용자 관리 시스템 IDM 데이터베이스에 접근했다.

CVE-2021-35587이 뭔지 강조하자면: 2021년에 이미 공개된 취약점이다. 4년짜리 구멍을 패치 안 하고 있었다는 얘기다.


오라클이 부린 말장난

여기서 진짜 어이없는 부분이 나온다.

오라클은 이 사고가 터진 후 해당 클라우드 서비스를 '오라클 클래식(Oracle Classic)'으로 브랜드를 변경했다. 그러면 사고는 '오라클 클래식'에서 일어난 게 되고, '오라클 클라우드'에서는 발생하지 않았다는 해명이 성립된다.

실제로 일어난 일:

  1. 오라클 클라우드 서버가 털림
  2. 오라클이 그 서비스 이름을 "오라클 클래식"으로 바꿈
  3. "오라클 클라우드는 해킹당하지 않았다"고 발표

보안 연구자 케빈 보몬트는 오라클이 단어 선택을 통해 책임 범위를 좁히려는 '말장난'을 하고 있다고 분석했다.


이걸로 끝이 아니었다

두 번째 사건은 오라클 헬스(구 세르너) 환자 데이터 유출이다. 2025년 1월, 데이터 마이그레이션 과정에서 해킹이 발생해 미국 내 복수 병원과 의료기관의 환자 데이터가 유출됐다.

FBI가 수사 중이고, 해커는 피해 병원들을 협박하며 돈을 요구하고 있다.

이 사태 이후 오라클 주가는 고점 대비 30% 이상 하락했다.


그래서 오라클 무료 서버 써도 되나

결론부터: 무료 티어 자체는 계속 쓸 수 있다. 이번 사고는 기업 고객의 SSO/LDAP 인증 데이터가 타깃이었고, 개인이 VM 하나 굴리는 것과는 결이 다르다.

다만 확인할 것:

  • 오라클 계정 비밀번호 재설정
  • MFA(다중 인증) 켜기 — 아직 안 켰으면 지금 당장
  • 서버에서 쓰는 자격증명이 다른 서비스와 동일하면 전부 교체

클라우드 제공사가 4년 된 취약점을 패치 안 하고 있다가 털렸다는 사실은, 인프라를 공짜로 쓰든 돈 내고 쓰든 상관없이 본인 서버 보안은 본인이 챙겨야 한다는 교훈이기도 하다.


 

반응형