무료 서버로 오라클 쓰고 있다면 이거 읽어라.
2025년 초, rose87168이라는 해커가 해킹 포럼에 데이터를 올렸다. 오라클 클라우드 SSO 로그인 서버에서 600만 건의 인증 정보를 탈취했다는 주장이었다. 포함된 내용: SSO 비밀번호, LDAP 데이터, 기업·정부기관 14만 개 도메인 목록, 암호화된 키 파일.
오라클의 공식 입장은?
"오라클 클라우드 침해는 발생하지 않았다."
근데 해커가 증명해버렸다
해커는 오라클 클라우드 로그인 서버(login.us2.oraclecloud.com)에 직접 텍스트 파일을 생성했다. 오라클 소유 서버에 외부인이 파일을 마음대로 만들었다는 게 증명된 것.
블리핑컴퓨터가 유출된 도메인 목록의 기업들을 직접 확인했더니, 실제 데이터 침해가 사실로 인정된다는 결과가 나왔다.
그래도 오라클은 부인했다.
어떻게 뚫렸나
공격자가 악용한 취약점은 CVE-2021-35587 — 오래된 자바 취약점이다. 이걸 통해 웹 셸과 악성코드를 설치하고 오라클의 사용자 관리 시스템 IDM 데이터베이스에 접근했다.
CVE-2021-35587이 뭔지 강조하자면: 2021년에 이미 공개된 취약점이다. 4년짜리 구멍을 패치 안 하고 있었다는 얘기다.
오라클이 부린 말장난
여기서 진짜 어이없는 부분이 나온다.
오라클은 이 사고가 터진 후 해당 클라우드 서비스를 '오라클 클래식(Oracle Classic)'으로 브랜드를 변경했다. 그러면 사고는 '오라클 클래식'에서 일어난 게 되고, '오라클 클라우드'에서는 발생하지 않았다는 해명이 성립된다.
실제로 일어난 일:
- 오라클 클라우드 서버가 털림
- 오라클이 그 서비스 이름을 "오라클 클래식"으로 바꿈
- "오라클 클라우드는 해킹당하지 않았다"고 발표
보안 연구자 케빈 보몬트는 오라클이 단어 선택을 통해 책임 범위를 좁히려는 '말장난'을 하고 있다고 분석했다.
이걸로 끝이 아니었다
두 번째 사건은 오라클 헬스(구 세르너) 환자 데이터 유출이다. 2025년 1월, 데이터 마이그레이션 과정에서 해킹이 발생해 미국 내 복수 병원과 의료기관의 환자 데이터가 유출됐다.
FBI가 수사 중이고, 해커는 피해 병원들을 협박하며 돈을 요구하고 있다.
이 사태 이후 오라클 주가는 고점 대비 30% 이상 하락했다.
그래서 오라클 무료 서버 써도 되나
결론부터: 무료 티어 자체는 계속 쓸 수 있다. 이번 사고는 기업 고객의 SSO/LDAP 인증 데이터가 타깃이었고, 개인이 VM 하나 굴리는 것과는 결이 다르다.
다만 확인할 것:
- 오라클 계정 비밀번호 재설정
- MFA(다중 인증) 켜기 — 아직 안 켰으면 지금 당장
- 서버에서 쓰는 자격증명이 다른 서비스와 동일하면 전부 교체
클라우드 제공사가 4년 된 취약점을 패치 안 하고 있다가 털렸다는 사실은, 인프라를 공짜로 쓰든 돈 내고 쓰든 상관없이 본인 서버 보안은 본인이 챙겨야 한다는 교훈이기도 하다.
'개발 > 개발환경' 카테고리의 다른 글
| 단돈 0원 서버 구축 — 오라클 클라우드 프리티어 x86·ARM 완전 정리 (ARM 품절 해결 포함) (0) | 2026.03.15 |
|---|---|
| AI가 만들어준 사이트, 실제로 인터넷에 올리는 방법 — 바이브코딩 배포편 (0) | 2026.03.02 |
| 개발자가 비개발자 친구에게 추천하는 무료 홈페이지 서비스 — 코드 없는 서비스편 (0) | 2026.03.02 |
| termux 에서 nvm 설치 (1) | 2024.11.05 |
| [macOS] 개발 환경 구성: Rust (0) | 2024.10.19 |
