Ohtude andmebaas Haavatavus LeakyLookeri haavatavused

LeakyLookeri haavatavused

Küberturvalisuse uurijad on Google Looker Studios paljastanud üheksa üürnikevahelist haavatavust, mis võisid võimaldada ründajatel ohvrite andmebaaside vastu suvalisi SQL-päringuid teha ja Google Cloud Platformil töötavatest organisatsioonikeskkondadest tundlikku teavet ammutada.

Vigade kogum on ühiselt nimetatud LeakyLookeriks. Teadlased teatasid probleemidest vastutustundliku avalikustamise kaudu 2025. aasta juunis ja haavatavused on sellest ajast alates parandatud. Praegu puuduvad tõendid selle kohta, et neid nõrkusi oleks reaalsetes rünnakutes ära kasutatud.

Turvaanalüütikud hoiatavad, et need vead õõnestavad platvormi põhilisi arhitektuurilisi eeldusi ja toovad kaasa varem tundmatu rünnakute klassi, mis on võimeline manipuleerima või hankima andmeid mitme pilveteenuse pakkuja vahel.

Üheksa haavatavust LeakyLookeri rünnakupinna taga

Uuring tuvastas üheksa erinevat viga, mis mõjutavad platvormi ja selle andmesideühenduste erinevaid komponente. Nende haavatavuste hulka kuuluvad:

  • Üürnikeülene volitamata juurdepääs andmebaasikonnektoritesse ilma klõpsuta SQL-süstimise abil
  • Üürnikeülene volitamata juurdepääs salvestatud mandaatide abil klõpsuta SQL-süstimise kaudu
  • Üürnikeülene SQL-süstimine, mis on suunatud BigQueryle natiivsete funktsioonide kaudu
  • Üürnikeülene andmeallika kokkupuude hüperlinkide kaudu
  • Üürnikeülene SQL-süstimine, mis mõjutab Spannerit ja BigQueryt ohvri andmeallika kohandatud päringute kaudu
  • Üürnikeülene SQL-süstimine Lookeri linkimise API kaudu, mis mõjutab BigQueryt ja Spannerit
  • Üürnikeülene andmeleke piltide renderdamise kaudu
  • Üürnikeülene XS-leke suvalistel andmeallikatel, kasutades kaadrite lugemist ja ajastuspõhiseid külgkanaleid
  • BigQuery ressursitarbimise kaudu toimuvad üürnikevahelised rahakoti eitamise rünnakud

Kokkuvõttes võivad need probleemid võimaldada vastastel Google Cloudi keskkondades tegutsevate ohvriteenuste andmeid hankida, sisestada või kustutada.

Laialdane kokkupuude andmeühenduste kaudu

Need haavatavused kujutasid endast ohtu organisatsioonidele, mis kasutasid laia valikut Looker Studio andmeintegratsioone. Mõjutatud ökosüsteem hõlmab mitmeid salvestusplatvorme ja andmebaase, mida tavaliselt ettevõttekeskkondades kasutatakse, sealhulgas Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL ja Google Cloud Storage.

Iga Looker Studio armatuurlaudadel nendele konnektoritele tuginev organisatsioon võis potentsiaalselt mõjutatud olla, kuna haavatavused võimaldasid ründajatel ületada rentnike piire ja pääseda juurde erinevatele pilveprojektidele kuuluvatele ressurssidele.

Ärakasutamise teed: avalikest aruannetest andmebaasi haldamiseni

Teadlaste välja toodud rünnakustsenaariumid näitavad, kuidas ründajad saavad ära kasutada avalikult ligipääsetavaid juhtpaneele või saada juurdepääsu privaatselt jagatud aruannetele. Kui juurdepääs on saadud, saavad pahatahtlikud osalejad haavatavusi ära kasutada, et ühendatud andmebaaside üle kontrolli haarata.

Üks stsenaarium hõlmas avalikult ligipääsetavate Looker Studio aruannete skannimist, mis olid ühendatud andmeallikatega, näiteks BigQueryga. Süstimisvigade ärakasutamise abil said ründajad omaniku kogu pilveprojektis käivitada suvalisi SQL-päringuid, võimaldades ulatuslikku andmete ekstraheerimist.

Teine rünnakutee kasutas ära aruannete kopeerimise mehhanismi loogikaviga. Kui ohver jagas aruannet kas avalikult või kindlate kasutajatega ja aruanne kasutas JDBC-põhist andmeallikat, näiteks PostgreSQL-i, said ründajad aruande dubleerida, säilitades samal ajal algse omaniku salvestatud volitused. See viga võimaldas volitamata kasutajatel teha toiminguid, näiteks muuta või kustutada andmebaasi tabeleid.

Teadlased demonstreerisid ka suure mõjuga tehnikat, mis võimaldab ühe klõpsuga andmeid välja filtreerida. Selle stsenaariumi korral käivitas ohver, kes avas spetsiaalselt loodud aruande, pahatahtliku brauseritegevuse, mis suhtles ründaja kontrollitud projektiga. Logide analüüsi ja rekonstrueerimise abil sai ründaja jäädvustatud andmete põhjal terveid andmebaase taastada.

Katkine usaldusmudel: vaataja õigused on platvormi vastu suunatud

Need haavatavused õõnestasid sisuliselt Looker Studio põhilist disainipõhimõtet: eeldust, et vaataja tasemel juurdepääsuga kasutajad ei saa alusandmeid kontrollida ega mõjutada.

Avastatud nõrkusi ära kasutades said ründajad sellest turvapiirist mööda hiilida ja ühendatud teenustega otse suhelda. See võimekus avas ukse volitamata andmete ekstraheerimisele, manipuleerimisele ja üürnikevahelisele juurdepääsule, mõjutades selliseid teenuseid nagu BigQuery ja Google Sheets.

Kuigi haavatavused on nüüdseks parandatud, rõhutavad tulemused range turvadisaini olulisust mitme üürnikuga pilveplatvormidel, kus üksainus loogikaviga võib põhjustada laialdast keskkondadevahelist ohtu.

Trendikas

Enim vaadatud

Laadimine...