Baza prijetnji Ranjivost Ranjivosti LeakyLookera

Ranjivosti LeakyLookera

Istraživači kibernetičke sigurnosti otkrili su skup od devet međuzakupnih ranjivosti u Google Looker Studiju koje su mogle omogućiti napadačima izvršavanje proizvoljnih SQL upita prema bazama podataka žrtava i izdvajanje osjetljivih informacija iz organizacijskih okruženja koja rade na Google Cloud Platformi.

Skup nedostataka zajednički je nazvan LeakyLooker. Istraživači su prijavili probleme putem odgovornog otkrivanja u lipnju 2025., a ranjivosti su od tada ispravljene. Trenutno nema dokaza koji ukazuju na to da su te slabosti iskorištene u stvarnim napadima.

Sigurnosni analitičari upozoravaju da nedostaci potkopavaju temeljne arhitektonske pretpostavke platforme i uvode prethodno neprepoznatu klasu napada sposobnih za manipuliranje ili izdvajanje podataka između više korisnika oblaka.

Devet ranjivosti iza napada LeakyLooker

Istraživanje je identificiralo devet različitih nedostataka koji utječu na različite komponente platforme i njezine podatkovne konektore. Ove ranjivosti uključuju:

  • Neovlašteni pristup više zakupaca putem SQL injekcije bez klika na konektore baze podataka
  • Neovlašteni pristup više zakupaca putem SQL injekcije bez klika korištenjem pohranjenih vjerodajnica
  • SQL injekcija među zakupcima usmjerena na BigQuery putem izvornih funkcija
  • Izloženost izvora podataka među zakupcima putem hiperveza
  • SQL injekcija između korisnika koja utječe na Spanner i BigQuery putem prilagođenih upita na izvoru podataka žrtve
  • SQL injekcija među zakupcima putem Looker linking API-ja, što utječe na BigQuery i Spanner
  • Curenje podataka između stanara putem renderiranja slike
  • XS-Leak među zakupcima na proizvoljnim izvorima podataka korištenjem brojanja okvira i vremenski usklađenih bočnih kanala
  • Napadi uskraćivanja novčanika među zakupcima putem potrošnje resursa BigQueryja

Zajedno, ovi problemi mogli bi omogućiti protivnicima da dohvate, unesu ili izbrišu podatke iz usluga žrtve koje rade unutar okruženja Google Clouda.

Široko rasprostranjena izloženost među podatkovnim konektorima

Ranjivosti su predstavljale rizik za organizacije koje koriste širok raspon integracija podataka Looker Studija. Pogođeni ekosustav obuhvaća više platformi za pohranu i baza podataka koje se obično koriste u poslovnim okruženjima, uključujući Google tablice, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL i Google Cloud Storage.

Svaka organizacija koja se oslanja na ove konektore u nadzornim pločama Looker Studija potencijalno je mogla biti pogođena, jer su ranjivosti omogućile napadačima da prijeđu granice zakupaca i pristupe resursima koji pripadaju različitim projektima u oblaku.

Putovi iskorištavanja: od javnih izvješća do kontrole baze podataka

Scenariji napada koje su opisali istraživači pokazuju kako napadači mogu iskoristiti javno dostupne nadzorne ploče ili dobiti pristup privatno dijeljenim izvješćima. Nakon što je pristup dobiven, zlonamjerni akteri mogli bi iskoristiti ranjivosti kako bi preuzeli kontrolu nad povezanim bazama podataka.

Jedan scenarij uključivao je skeniranje javno dostupnih izvješća Looker Studija povezanih s izvorima podataka kao što je BigQuery. Iskorištavanjem nedostataka ubrizgavanja, napadači su mogli izvršavati proizvoljne SQL upite u cijelom vlasnikovom cloud projektu, omogućujući ekstrakciju podataka velikih razmjera.

Drugi put napada iskoristio je logičku grešku u mehanizmu kopiranja izvješća. Kada je žrtva podijelila izvješće, javno ili s određenim korisnicima, a izvješće je koristilo izvor podataka temeljen na JDBC-u kao što je PostgreSQL, napadači su mogli duplicirati izvješće uz zadržavanje pohranjenih vjerodajnica izvornog vlasnika. Ova greška omogućila je neovlaštenim korisnicima izvođenje radnji poput izmjene ili brisanja tablica baze podataka.

Istraživači su također demonstrirali tehniku visokog utjecaja koja omogućuje krađu podataka jednim klikom. U ovom scenariju, žrtva koja je otvorila posebno izrađeno izvješće pokrenula je zlonamjernu aktivnost preglednika koja je komunicirala s projektom kojim upravlja napadač. Pomoću analize i rekonstrukcije zapisnika, napadač je mogao ponovno izgraditi cijele baze podataka iz snimljenih podataka.

Model narušenog povjerenja: Dozvole gledatelja okrenute protiv platforme

Ranjivosti su učinkovito potkopale temeljno načelo dizajna Looker Studija: pretpostavku da korisnici s pristupom na razini pregledača ne mogu kontrolirati ili utjecati na temeljne podatke.

Iskorištavanjem otkrivenih slabosti, napadači su mogli zaobići ovu sigurnosnu granicu i izravno komunicirati s povezanim servisima. Ova je mogućnost otvorila vrata neovlaštenom izdvajanju podataka, manipulaciji i pristupu više korisnika, utječući na servise poput BigQueryja i Google tablica.

Iako su ranjivosti sada ispravljene, nalazi ističu važnost rigoroznog sigurnosnog dizajna u platformama u oblaku s više zakupaca, gdje se jedna logička greška može kaskadno proširiti na široku izloženost u više okruženja.

U trendu

Nagledanije

Učitavam...