Pangkalan Data Ancaman Keterdedahan Kerentanan LeakyLooker

Kerentanan LeakyLooker

Penyelidik keselamatan siber telah mendedahkan satu set sembilan kerentanan rentas penyewa dalam Google Looker Studio yang mungkin membolehkan penyerang melaksanakan pertanyaan SQL sewenang-wenangnya terhadap pangkalan data mangsa dan mengekstrak maklumat sensitif daripada persekitaran organisasi yang berjalan di Google Cloud Platform.

Koleksi kelemahan ini secara kolektifnya dinamakan LeakyLooker. Penyelidik melaporkan isu-isu tersebut melalui pendedahan yang bertanggungjawab pada Jun 2025, dan sejak itu kelemahan tersebut telah diatasi. Pada masa ini, tiada bukti yang menunjukkan bahawa kelemahan ini telah dieksploitasi dalam serangan dunia sebenar.

Penganalisis keselamatan memberi amaran bahawa kelemahan tersebut menjejaskan andaian seni bina teras dalam platform dan memperkenalkan kelas serangan yang sebelum ini tidak dikenali yang mampu memanipulasi atau mengekstrak data merentasi pelbagai penyewa awan.

Sembilan Kerentanan Di Sebalik Permukaan Serangan LeakyLooker

Kajian tersebut mengenal pasti sembilan kelemahan berbeza yang menjejaskan komponen platform dan penyambung datanya yang berbeza. Kelemahan ini termasuk:

  • Akses tanpa kebenaran merentas penyewa melalui suntikan SQL klik sifar pada penyambung pangkalan data
  • Akses tanpa kebenaran merentas penyewa melalui suntikan SQL klik sifar menggunakan kelayakan yang disimpan
  • Suntikan SQL rentas penyewa yang menyasarkan BigQuery melalui fungsi asli
  • Pendedahan sumber data merentas penyewa melalui hiperpautan
  • Suntikan SQL rentas penyewa yang mempengaruhi Spanner dan BigQuery melalui pertanyaan tersuai pada sumber data mangsa
  • Suntikan SQL rentas penyewa melalui API pautan Looker, yang mempengaruhi BigQuery dan Spanner
  • Kebocoran data rentas penyewa melalui pemaparan imej
  • XS-Leak penyewa silang pada sumber data sewenang-wenangnya menggunakan pengiraan bingkai dan saluran sisi berasaskan masa
  • Serangan penafian dompet merentas penyewa melalui penggunaan sumber BigQuery

Secara kolektif, isu-isu ini boleh membenarkan musuh mendapatkan, memasukkan atau memadam data daripada perkhidmatan mangsa yang beroperasi dalam persekitaran Google Cloud.

Pendedahan Meluas Merentasi Penyambung Data

Kerentanan tersebut menimbulkan risiko kepada organisasi yang menggunakan pelbagai integrasi data Looker Studio. Ekosistem yang terjejas merangkumi pelbagai platform storan dan pangkalan data yang biasa digunakan dalam persekitaran perusahaan, termasuk Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL dan Google Cloud Storage.

Mana-mana organisasi yang bergantung pada penyambung ini dalam papan pemuka Looker Studio berpotensi terjejas, kerana kelemahan tersebut membolehkan penyerang melintasi sempadan penyewa dan mengakses sumber milik projek awan yang berbeza.

Laluan Eksploitasi: Daripada Laporan Awam kepada Kawalan Pangkalan Data

Senario serangan yang digariskan oleh penyelidik menunjukkan bagaimana penyerang boleh memanfaatkan papan pemuka yang boleh diakses secara umum atau mendapatkan akses kepada laporan yang dikongsi secara peribadi. Sebaik sahaja akses diperoleh, pelaku jahat boleh mengeksploitasi kelemahan untuk merampas kawalan pangkalan data yang berkaitan.

Satu senario melibatkan pengimbasan untuk laporan Looker Studio yang boleh diakses secara umum yang berkaitan dengan sumber data seperti BigQuery. Melalui eksploitasi kelemahan suntikan, penyerang boleh melaksanakan pertanyaan SQL sewenang-wenangnya merentasi keseluruhan projek awan pemilik, membolehkan pengekstrakan data berskala besar.

Satu lagi laluan serangan mengeksploitasi kecacatan logik dalam mekanisme penyalinan laporan. Apabila mangsa berkongsi laporan, sama ada secara terbuka atau dengan pengguna tertentu, dan laporan tersebut menggunakan sumber data berasaskan JDBC seperti PostgreSQL, penyerang boleh menduplikasi laporan tersebut sambil mengekalkan kelayakan pemilik asal yang disimpan. Kecacatan ini membenarkan pengguna yang tidak dibenarkan melakukan tindakan seperti mengubah suai atau memadam jadual pangkalan data.

Penyelidik juga menunjukkan teknik berimpak tinggi yang membolehkan pengekstrakan data satu klik. Dalam senario ini, mangsa yang membuka laporan yang direka khas mencetuskan aktiviti pelayar berniat jahat yang berkomunikasi dengan projek yang dikawal oleh penyerang. Melalui analisis log dan pembinaan semula, penyerang boleh membina semula keseluruhan pangkalan data daripada data yang ditangkap.

Model Kepercayaan Rosak: Kebenaran Penonton Berpaling Daripada Platform

Kerentanan tersebut secara berkesan menjejaskan prinsip reka bentuk teras Looker Studio: andaian bahawa pengguna dengan akses peringkat penonton tidak dapat mengawal atau mempengaruhi data asas.

Dengan mengeksploitasi kelemahan yang ditemui, penyerang boleh memintas sempadan keselamatan ini dan berinteraksi secara langsung dengan perkhidmatan yang berkaitan. Keupayaan ini membuka pintu kepada pengekstrakan, manipulasi dan akses rentas penyewa yang tidak dibenarkan, yang menjejaskan perkhidmatan seperti BigQuery dan Google Sheets.

Walaupun kelemahan kini telah ditampal, penemuan ini menonjolkan kepentingan reka bentuk keselamatan yang ketat dalam platform awan berbilang penyewa, yang mana satu kecacatan logik boleh merebak menjadi pendedahan merentas persekitaran yang luas.

Trending

Paling banyak dilihat

Memuatkan...