LeakyLooker sebezhetőségek
Kiberbiztonsági kutatók kilenc, bérlőkön átívelő sebezhetőséget tártak fel a Google Looker Studio-ban, amelyek lehetővé tették a támadók számára, hogy tetszőleges SQL-lekérdezéseket futtassanak az áldozatok adatbázisaiban, és érzékeny információkat kinyerjenek a Google Cloud Platformon futó szervezeti környezetekből.
A hibák gyűjteményét LeakyLookernek nevezték el. A kutatók 2025 júniusában felelősségteljes közzététel útján jelentették a problémákat, és a sebezhetőségeket azóta orvosolták. Jelenleg nincs bizonyíték arra, hogy ezeket a gyengeségeket valós támadásokban kihasználták volna.
Biztonsági elemzők figyelmeztetnek, hogy a hibák aláássák a platform alapvető architektúráját, és egy korábban fel nem ismert támadási típust vezetnek be, amely képes manipulálni vagy kinyerni az adatokat több felhőalapú bérlő között.
Tartalomjegyzék
A LeakyLooker támadási felület mögött meghúzódó kilenc sebezhetőség
A kutatás kilenc különálló hibát azonosított, amelyek a platform és adatösszekötőinek különböző összetevőit érintik. Ezek a sebezhetőségek a következők:
- Bérlőkön átívelő jogosulatlan hozzáférés az adatbázis-összekötőkön keresztüli kattintás nélküli SQL-injekcióval
- Bérlőkön keresztüli jogosulatlan hozzáférés nulla kattintásos SQL-injekcióval tárolt hitelesítő adatok használatával
- Kereszt-bérlős SQL-befecskendezés, amely a BigQuery-t célozza meg natív függvényeken keresztül
- Bérlőkön átívelő adatforrás-kitettség hiperhivatkozásokon keresztül
- Kereszt-bérlős SQL-befecskendezés, amely a Spanner és a BigQuery használatát befolyásolja egyéni lekérdezéseken keresztül az áldozat adatforrásán.
- Kereszt-bérlős SQL-befecskendezés a Looker linking API-n keresztül, ami hatással van a BigQuery-re és a Spannerre
- Bérlők közötti adatszivárgás képmegjelenítésen keresztül
- Kereszt-bérlős XS-szivárgás tetszőleges adatforrásokon képkockaszámlálás és időzítés alapú oldalcsatornák használatával
- Kereszt-bérlős tárcamegtagadási támadások BigQuery erőforrás-felhasználáson keresztül
Ezek a problémák együttesen lehetővé tehetik a támadók számára, hogy adatokat kérjenek le, illesszenek be vagy töröljenek a Google Cloud környezetekben működő áldozati szolgáltatásokból.
Széles körű kitettség az adatcsatlakozókon keresztül
A sebezhetőségek kockázatot jelentettek a Looker Studio adatintegrációk széles skáláját használó szervezetek számára. Az érintett ökoszisztéma több, a vállalati környezetekben általánosan használt tárolási platformot és adatbázist ölel fel, beleértve a Google Táblázatokat, a Google BigQuery-t, a Google Cloud Spanner-t, a PostgreSQL-t, a MySQL-t és a Google Cloud Storage-ot.
Bármely szervezet, amely a Looker Studio irányítópultjain található csatlakozókra támaszkodik, potenciálisan érintett lehetett, mivel a sebezhetőségek lehetővé tették a támadók számára, hogy átlépjék a bérlői határokat, és hozzáférjenek a különböző felhőprojektekhez tartozó erőforrásokhoz.
Kiaknázási útvonalak: a nyilvános jelentésektől az adatbázis-ellenőrzésig
A kutatók által felvázolt támadási forgatókönyvek bemutatják, hogyan használhatják ki a támadók a nyilvánosan hozzáférhető irányítópultokat, vagy hogyan férhetnek hozzá privát módon megosztott jelentésekhez. A hozzáférés megszerzése után a rosszindulatú szereplők kihasználhatják a sebezhetőségeket, hogy átvegyék az irányítást a csatlakoztatott adatbázisok felett.
Az egyik forgatókönyv a nyilvánosan elérhető Looker Studio-jelentések keresését jelentette, amelyek olyan adatforrásokhoz kapcsolódtak, mint a BigQuery. Az injektálási hibák kihasználásával a támadók tetszőleges SQL-lekérdezéseket tudtak végrehajtani a tulajdonos teljes felhőprojektjében, lehetővé téve a nagymértékű adatkinyerést.
Egy másik támadási útvonal a jelentésmásolási mechanizmus logikai hibáját használta ki. Amikor egy áldozat megosztott egy jelentést, akár nyilvánosan, akár meghatározott felhasználókkal, és a jelentés JDBC-alapú adatforrást, például PostgreSQL-t használt, a támadók le tudták másolni a jelentést, miközben megőrizték az eredeti tulajdonos tárolt hitelesítő adatait. Ez a hiba lehetővé tette a jogosulatlan felhasználók számára, hogy olyan műveleteket hajtsanak végre, mint az adatbázistáblák módosítása vagy törlése.
A kutatók egy nagy hatású technikát is bemutattak, amely lehetővé teszi az egyetlen kattintással történő adatlopást. Ebben a forgatókönyvben egy áldozat, aki megnyitott egy speciálisan létrehozott jelentést, rosszindulatú böngészési tevékenységet indított el, amely kommunikált a támadó által irányított projekttel. A naplóelemzés és rekonstrukció révén a támadó teljes adatbázisokat tudott újjáépíteni a rögzített adatokból.
Sérült bizalommodell: A nézői jogosultságok a platform ellen fordultak
A sebezhetőségek gyakorlatilag aláásták a Looker Studio egyik alapvető tervezési elvét: azt a feltételezést, hogy a megtekintői szintű hozzáféréssel rendelkező felhasználók nem tudják irányítani vagy befolyásolni az alapul szolgáló adatokat.
A felfedezett gyengeségek kihasználásával a támadók megkerülhették ezt a biztonsági határt, és közvetlenül kapcsolatba léphettek a csatlakoztatott szolgáltatásokkal. Ez a képesség megnyitotta az utat a jogosulatlan adatkinyerés, -manipuláció és -bérlőkön átívelő hozzáférés előtt, ami olyan szolgáltatásokat érintett, mint a BigQuery és a Google Táblázatok.
Bár a sebezhetőségeket mára kijavították, az eredmények rávilágítanak a szigorú biztonsági tervezés fontosságára a többfelhasználós felhőplatformokon, ahol egyetlen logikai hiba is széleskörű, több környezetre kiterjedő kockázatot jelenthet.