Phân tích vụ việc Oracle Cloud bị tấn công

  1. Tổng quan và phân tích

Vào ngày 20/03/2025, trên diễn đàn Darkweb đã chia sẻ một nội dung, liên quan đến  một kẻ tấn công có tên “rose87168” đã tuyên bố xâm nhập thành công vào hệ thống máy chủ của dịch vụ Oracle Cloud  và đánh cắp hơn 6 triệu bản ghi dữ liệu nhạy cảm bao gồm: Mật khẩu mã hóa, các tệp chứa mã khóa và các dữ liệu xác thực của khách hàng Oracle Cloud. Kẻ tấn công đã rao bán các dữ liệu này trên diễn đàn Darkweb, đồng thời cố gắng tống tiền Oracle.

Các dữ liệu đã được kẻ tấn công này rao bán bao gồm:

  • Java KeyStore (JKS) files: Các tệp này chứa các Certificate và Public/Private key quan trọng dùng trong các giao thcs SSL hoặc HTTPS.
  • Các mật khẩu đã được mã hóa cho việc xác thực SSO (Single Sign-On)
  • Các mật khẩu mã hóa của LDAP (Lightweight Directory Access Protocol) …
  • Oracle Enterprise Manager JPS key

Nội dung của bài Post như sau:

 Kẻ tấn công “rose87168” đã đã thực hiện tấn công vào các máy chủ Oracle có tên miền: login.(region-name).oraclecloud.com  và đánh cắp 6 triệu dữ liệu gồm các thông tin xác thực SSO, LDAP. Theo thông tin ghi nhận, kẻ tấn công này đã có thể thực hiện cuộc tấn công này từ trước khoảng giữa tháng 2.

**Timeline của vụ tấn công này như sau:

  • Từ 09/02 – 15/02/2025: Kẻ tấn công đã khai thác lỗ hổng CVE-2021-35587 (Lỗ hổng cho phép kẻ tấn công leo thang đặc quyền và truy cập vào hệ thống quản lý dữ liệu nhạy cảm) để đánh cắp các thông tin nhạy cảm trong sản phẩm Oracle Fusion Middleware 11G. Đây là phần mềm phổ biến trong các dịch vụ đám mây của Oracle với khoảng 140.000 khách hàng đang sử dụng.
  • Cuối tháng 2/2025: Kẻ tấn công đã yêu cầu Oracle trả 200 triệu đô la để báo cáo chi tiết lỗ hổng này nhưng cuộc thương lượng đã thất bại.
  • Ngày 21/023/2025: Kẻ tấn công đã công bố thông tin của các dữ liệu nhạy cảm đã đánh cắp được lên forum Darkweb gồm 6 triệu dữ liệu bản ghi để tìm kiếm sự giúp đỡ việc giải mã các thông tin bị mã hóa. Ngay sau đó đến ngày 22/03/2025, Oracle đã tuyên bố không có thông tin nhạy cảm nào của khách hàng bị đánh cắp trên hệ thống dịch vụ của họ.
  • Ngày 25/05/2025: Kẻ tấn công đã tung 10000 sample dòng dữ liệu đã lấy được. Sau khi phân tích các dữ liệu này, nhóm Threat Intelligence CMC Telecom đã ghi nhận một số thông tin như sau:

Các thông tin cá nhân của người dùng:

  • Full Name: displayname, cn, givenname, sn
  • Email Address: mail
  • Username (UID): uid
  • Employee Type: employeetype

Các thông tin đăng nhập và xác thực:

  • LDAP Distinguished Name (DN): dn
  • Authentication Passwords (hashed – MD5-based): authpassword;oid
  • Password (possibly base64 encoded): userpassword
  • Password Policy Flags: obpasswordchangeflag, obpasswordexpirydate
  • Login Attempt Count: oblogintrycount

Các thông tin của các doanh nghiệp và tổ chức:

  •  LDAP Group and Authorization Details:
    • Tenantadmin
    • Userwriteprivilegeuc
    • Userreadprivilegeuc
    • userwriteprefsprivilegeuc
  • Tenant Information: orclmttenantuname, orclmttenantguid, orclmttenantstate

Các lớp đối tượng LDAP:

  • Object Classes: orclIDXPerson, oblixPersonPwdPolicy, oblixOrgPerson, OIMPersonPwdPolicy, inetorgperson, top, organizationalPerson, person

Theo ghi nhận từ các địa chỉ tên miền, có 140.621 công ty và tổ chức bị ảnh hưởng bởi sự cố này từ các quốc gia như sau:

Quốc gia Số lượng công ty bị ảnh hưởng
Toàn cầu 70,971
Đức 2,311
Ý 1,744
Pháp 1,343
Hà Lan 1,064
Ấn Độ 923
Thụy Điển 905
Canada 856
Tây Ban Nha 700
Ba Lan 657
Thụy Sĩ 601
Colombia 598
Các tiểu vương quốc Ả Rập Thống Nhất 570
Nga 558
Chi Lê 516
Nhật Bản 471
Đan Mạch 429
Bỉ 425
Cộng hòa Séc 422
Rumani 417
Trung Quốc 386
Mexico 373
Hungary 364
Na Uy 321
Ai Len 302
Phần Lan 282
Bồ Đào Nha 231
Hy Lạp 183
Ả Rập Xê Út 179
Slovakia 169
Peru 101
Hàn Quốc 93
Việt Nam 88
Brazil 88
Vương Quốc Anh 81
Bulgari 70
Luxembourg 54
Singapore 50
Philipine 50
Qatar 47
Hồng Kong 47
Indonesia 46
Malaysia 32
New Zealand 18
Argentina 12
Australia 12
Uruguay 11
Turkey 10
South Africa 8
Guatemala 7
Thailand 6
Israel 6
Venezuela 4

 

2. Kết luận, đánh giá và các biện pháp khuyến nghị đối với tổ chức

Hiện tại Oracle vẫn phủ nhận các thông tin về vụ tấn công này. Tuy nhiên về phía kẻ tấn công vẫn tiếp tục đưa ra các bằng chứng chứng minh dữ liệu này đã hack được từ Oracle. Dựa trên việc phân tích dữ liệu mẫu được cung cấp của kẻ tấn công, nhóm Threat Intelligence CMC Telecom ghi nhận cá loại dữ liệu được công khai này rất có khả năng là dữ liệu của Oracle  nhưng một số các thông tin như mật khẩu đã được mã hóa ở dạng hash, một số dữ liệu người dùng chứa timestamp bị lỗi. Do đó, mặc dù sự cố có nhiều yếu tố có thể xác minh về mặt kỹ thuật, nhưng vẫn có những lý do chưa thể kết luận chắc chắn về việc Oracle đã bị tấn công rò rỉ dữ liệu hay không.

**Khuyến nghị:

  • Thực hiện cập nhật bản vá đầy đủ cho các hệ thống để tránh ảnh hưởng bởi lỗ hổng bảo mật.
  • Thực hiện kích hoạt xác thực đa yếu tố cho tất cả các tài khoản đăng nhập trên các dịch vụ Cloud.
  • Người dùng thực hiện đổi mật khẩu tài khoản định kỳ.

Leave a reply:

Your email address will not be published.