# Oracle, 자사 SaaS 서비스에서 발생한 심각한 보안 사고 은폐 시도

> Clean Markdown view of GeekNews topic #20072. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=20072](https://news.hada.io/topic?id=20072)
- GeekNews Markdown: [https://news.hada.io/topic/20072.md](https://news.hada.io/topic/20072.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2025-04-01T10:47:26+09:00
- Updated: 2025-04-01T10:47:26+09:00
- Original source: [doublepulsar.com](https://doublepulsar.com/oracle-attempt-to-hide-serious-cybersecurity-incident-from-customers-in-oracle-saas-service-9231c8daff4a)
- Points: 4
- Comments: 2

## Topic Body

- Oracle이 관리하는 SaaS 서비스에서 **심각한 사이버 보안 사고가 발생했으나**, Oracle은 이를 **고객에게 알리지 않고 은폐하려 한 정황이 드러남**  
- 클라우드 서비스 제공자는 **사이버 보안 사고에 대해 투명한 공개가 필수적**이나, Oracle은 오히려 피해 사실을 부인  
  
### 사건 개요 및 해커의 주장  
  
- 2025년 3월 21일, 해커 **rose87168**이 `*.oraclecloud.com` 내 일부 Oracle 서비스 침해를 주장  
- Oracle은 즉각 **“Oracle Cloud 침해는 없었다”** 고 공식 부인하고, 관련 자격 증명은 Oracle Cloud와 무관하다고 설명함  
- 그러나 해커는 `login.us2.oraclecloud.com` 서버에 **쓰기 권한을 가졌음을 입증하는 링크와 자료**를 제공함  
  - 해당 서버는 **Oracle Access Manager 기반**이며, **Oracle이 직접 관리하는 시스템**  
  
### 유출 증거와 내부 회의 녹음  
  
- 해커는 **Oracle 내부 회의 녹음 파일(2시간 분량)** 을 공개함  
  - 이 회의에는 Oracle 직원들이 시스템 접근, 비밀번호 저장소 및 고객 정보 접근에 대해 언급함  
  - [YouTube 영상 링크](https://www.youtube.com/watch?v=375_G9wAffo), [전문 텍스트 보기](https://github.com/j-klawson/oracle_breach_2025/blob/main/youtube_video_transcript.txt)  
- 해커는 또 **Oracle의 웹 서버 구성 파일**과 **내부 시스템 설정**을 포함한 추가 자료를 공개함  
  - 유출된 데이터에는 **고객사의 직원 이메일 주소 등 실제 데이터**가 포함되어 있음  
  
### Oracle의 대응과 언어 유희  
  
- Oracle은 “Oracle Cloud” 서비스에는 문제가 없다고 주장하면서, **구형 서비스(Oracle Classic)** 로 명칭을 변경하여 범위를 회피하려 함  
- 이는 **실제 피해 범위를 은폐하려는 단어 조작(wordsmithing)** 으로 해석됨  
- Archive.org에 증거 자료 삭제 요청을 했지만, **두 번째 URL은 삭제하지 않아 여전히 접근 가능**  
  
### 보안 커뮤니티의 반응 및 요약  
  
- 보안 전문가들과 언론은 Oracle의 대응을 비판  
  - Oracle이 고객 데이터를 다루는 서비스를 운영하면서 **신뢰와 투명성 책임을 회피하고 있음**  
- 피해가 확인된 서비스는 Oracle이 직접 운영하는 클라우드 인프라  
- 이는 단순한 기술 문제가 아닌 **기업의 책임성과 윤리 문제**  
  
### 핵심 요약  
  
- 해커는 Oracle 클라우드 서비스 내부에 침투하여 실제 데이터와 시스템 정보 유출  
- Oracle은 이를 인정하지 않고, 용어 조작으로 사고의 범위를 축소하려 시도  
- 보안 전문가들은 Oracle에 **명확하고 공개적인 설명과 고객 보호 조치**를 촉구

## Comments



### Comment 36619

- Author: jjpark78
- Created: 2025-04-01T13:58:26+09:00
- Points: 1

오라클이 오라클했음

### Comment 36589

- Author: neo
- Created: 2025-04-01T10:47:26+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=43535953) 
- Oracle의 고객이라면, 이 사건이 크게 중요하지 않을 것임. Oracle을 선택한 이유는 좋은 제품이나 좋은 회사여서가 아니라, 경영진의 비공식적인 거래 때문일 것임
- 보안 사고가 최근 몇 년간 흔해졌음. Oracle이 이를 인정했더라면 며칠 내에 잊혀졌을 것임. 그러나 사건이 점점 더 깊어지고 있음
- 보안 사고 시 최소한의 정보라도 제공되지 않는다면, 왜 그 회사와 일해야 하는지 의문임. Oracle의 최종 목표가 무엇인지 궁금함
- Oracle이 이 사건이 발생하지 않았다고 확신하는지, 로그가 없는 것인지 의문임. 이 상황이 단순한 거짓말이 아닌지 생각해 봄
- 최근에 이렇게 강하게 부인하는 회사를 본 적이 없음. Ars Technica에 따르면 Oracle 대변인이 익명으로 성명을 제공하려 했으나 거절당했음
- 주 법률은 보안 침해 시 고객에게 알리도록 요구하지만, 강제력이 부족하여 무시됨. 연방 법률이 필요함
- AWS를 주로 사용하지만, Oracle BDR이 LinkedIn을 통해 연락해 옴. 사건 보고서를 요청했으나 Oracle Cloud에 침해가 없었다는 짧은 답변을 받음
- Larry Ellison의 Oracle 데이터 보안 스캔들에 또 하나의 사례가 추가됨. Larry의 다른 정치 및 사회적 스캔들과 일치함
- NetSuite는 고객에게 손실이 발생할 경우 12개월 라이선스 비용의 5배까지 보상함
- 포스트 트루스 시대가 혼란스러움. 그러나 이는 Oracle의 표준 행동처럼 보임
- Oracle은 오랜 고객들에게 용서를 구해야 할 시점임
- Oracle이 Archive.org에서 항목을 제거할 수 있는 것이 무서움
