ثغرات LeakyLooker
كشف باحثو الأمن السيبراني عن مجموعة من تسع ثغرات أمنية عابرة للمستأجرين في Google Looker Studio والتي كان من الممكن أن تمكن المهاجمين من تنفيذ استعلامات SQL عشوائية ضد قواعد بيانات الضحايا واستخراج معلومات حساسة من البيئات التنظيمية التي تعمل على منصة Google Cloud Platform.
أُطلق على مجموعة الثغرات اسم "LeakyLooker". وقد أبلغ الباحثون عن هذه المشكلات من خلال الإبلاغ المسؤول في يونيو 2025، وتمّ إصلاحها منذ ذلك الحين. وحتى الآن، لا يوجد دليل يشير إلى استغلال هذه الثغرات في هجمات حقيقية.
يحذر محللو الأمن من أن هذه العيوب تقوض الافتراضات المعمارية الأساسية في النظام الأساسي وتؤدي إلى ظهور فئة من الهجمات غير المعروفة سابقًا والقادرة على التلاعب بالبيانات أو استخراجها عبر العديد من مستأجري السحابة.
جدول المحتويات
الثغرات التسع الكامنة وراء سطح هجوم LeakyLooker
حدد البحث تسعة عيوب متميزة تؤثر على مكونات مختلفة من المنصة وموصلات البيانات الخاصة بها. وتشمل هذه الثغرات الأمنية ما يلي:
- الوصول غير المصرح به بين المستأجرين من خلال حقن SQL بدون نقرة على موصلات قواعد البيانات
- الوصول غير المصرح به بين المستأجرين عبر حقن SQL بدون نقر باستخدام بيانات الاعتماد المخزنة
- حقن SQL عبر المستأجرين يستهدف BigQuery من خلال الوظائف الأصلية
- إمكانية الوصول إلى مصادر البيانات بين المستأجرين من خلال الروابط التشعبية
- ثغرة حقن SQL عبر المستأجرين تؤثر على Spanner و BigQuery من خلال استعلامات مخصصة على مصدر بيانات الضحية
- حقن SQL عبر المستأجرين من خلال واجهة برمجة تطبيقات الربط Looker، مما يؤثر على BigQuery و Spanner
- تسريب البيانات بين المستأجرين من خلال عرض الصور
- ثغرة XS-Leak عبر المستأجرين على مصادر بيانات عشوائية باستخدام عد الإطارات والقنوات الجانبية القائمة على التوقيت
- هجمات حجب المحفظة عبر المستأجرين من خلال استهلاك موارد BigQuery
مجتمعة، قد تسمح هذه المشكلات للمهاجمين باسترداد البيانات أو إدخالها أو حذفها من خدمات الضحايا التي تعمل ضمن بيئات Google Cloud.
انتشار واسع النطاق عبر موصلات البيانات
شكّلت هذه الثغرات الأمنية مخاطر على المؤسسات التي تستخدم مجموعة واسعة من عمليات تكامل البيانات في Looker Studio. ويشمل النظام البيئي المتأثر العديد من منصات التخزين وقواعد البيانات الشائعة الاستخدام في بيئات المؤسسات، بما في ذلك Google Sheets وGoogle BigQuery وGoogle Cloud Spanner وPostgreSQL وMySQL وGoogle Cloud Storage.
أي منظمة تعتمد على هذه الموصلات في لوحات معلومات Looker Studio قد تكون قد تأثرت، حيث سمحت الثغرات الأمنية للمهاجمين بتجاوز حدود المستأجرين والوصول إلى الموارد التابعة لمشاريع سحابية مختلفة.
مسارات الاستغلال: من التقارير العامة إلى التحكم في قواعد البيانات
توضح سيناريوهات الهجوم التي وضعها الباحثون كيف يمكن للمهاجمين استغلال لوحات المعلومات المتاحة للعامة أو الوصول إلى التقارير المشتركة بشكل خاص. وبمجرد الحصول على هذا الوصول، يمكن للمهاجمين استغلال الثغرات الأمنية للسيطرة على قواعد البيانات المتصلة.
تضمن أحد السيناريوهات البحث عن تقارير Looker Studio المتاحة للعامة والمرتبطة بمصادر بيانات مثل BigQuery. ومن خلال استغلال ثغرات الحقن، تمكن المهاجمون من تنفيذ استعلامات SQL عشوائية عبر مشروع السحابة الخاص بالمالك بالكامل، مما أتاح استخراج البيانات على نطاق واسع.
استغلّ مسار هجوم آخر ثغرة منطقية في آلية نسخ التقارير. فعندما يشارك الضحية تقريرًا، سواءً بشكل علني أو مع مستخدمين محددين، وكان التقرير يستخدم مصدر بيانات قائم على JDBC مثل PostgreSQL، يستطيع المهاجمون نسخ التقرير مع الاحتفاظ ببيانات اعتماد المالك الأصلي. وقد سمحت هذه الثغرة للمستخدمين غير المصرح لهم بتنفيذ إجراءات مثل تعديل جداول قاعدة البيانات أو حذفها.
أظهر الباحثون أيضًا تقنية فعّالة للغاية تُمكّن من استخراج البيانات بنقرة واحدة. في هذا السيناريو، يقوم الضحية بفتح تقرير مُصمّم خصيصًا، مما يُفعّل نشاطًا خبيثًا في المتصفح يتواصل مع مشروع يتحكم فيه المهاجم. ومن خلال تحليل السجلات وإعادة بنائها، يستطيع المهاجم إعادة بناء قواعد بيانات كاملة من البيانات التي تم الاستيلاء عليها.
نموذج الثقة المنهار: استخدام صلاحيات المشاهدين ضد المنصة
لقد قوضت نقاط الضعف بشكل فعال مبدأ تصميم أساسي لبرنامج Looker Studio: وهو الافتراض بأن المستخدمين الذين لديهم إمكانية الوصول على مستوى العرض لا يمكنهم التحكم في البيانات الأساسية أو التأثير عليها.
باستغلال نقاط الضعف المكتشفة، تمكن المهاجمون من تجاوز هذا الحاجز الأمني والتفاعل مباشرةً مع الخدمات المتصلة. وقد فتحت هذه الإمكانية الباب أمام استخراج البيانات ومعالجتها والوصول غير المصرح به إليها، مما أثر على خدمات مثل BigQuery وGoogle Sheets.
على الرغم من أنه تم إصلاح الثغرات الأمنية الآن، إلا أن النتائج تسلط الضوء على أهمية التصميم الأمني الصارم في منصات الحوسبة السحابية متعددة المستأجرين، حيث يمكن أن يؤدي خلل منطقي واحد إلى انكشاف واسع النطاق عبر البيئات.