Mga Kahinaan sa LeakyLooker
Isiniwalat ng mga mananaliksik sa cybersecurity ang isang hanay ng siyam na cross-tenant na kahinaan sa Google Looker Studio na maaaring nagbigay-daan sa mga attacker na magsagawa ng mga arbitraryong SQL query laban sa mga database ng mga biktima at kumuha ng sensitibong impormasyon mula sa mga kapaligirang pang-organisasyon na tumatakbo sa Google Cloud Platform.
Ang koleksyon ng mga depekto ay sama-samang tinawag na LeakyLooker. Iniulat ng mga mananaliksik ang mga isyu sa pamamagitan ng responsableng pagsisiwalat noong Hunyo 2025, at ang mga kahinaan ay naayos na. Sa kasalukuyan, walang ebidensya na nagpapahiwatig na ang mga kahinaang ito ay sinamantala sa mga pag-atake sa totoong mundo.
Nagbabala ang mga security analyst na ang mga depekto ay nagpapahina sa mga pangunahing pagpapalagay ng arkitektura sa platform at nagpapakilala ng isang dating hindi nakikilalang uri ng mga pag-atake na may kakayahang manipulahin o kunin ang data sa maraming cloud tenant.
Talaan ng mga Nilalaman
Ang Siyam na Kahinaan sa Likod ng LeakyLooker Attack Surface
Natukoy ng pananaliksik ang siyam na natatanging depekto na nakakaapekto sa iba't ibang bahagi ng platform at mga konektor ng data nito. Kabilang sa mga kahinaang ito ang:
- Hindi awtorisadong pag-access sa pagitan ng mga nangungupahan sa pamamagitan ng zero-click SQL injection sa mga konektor ng database
- Hindi awtorisadong pag-access sa pagitan ng mga nangungupahan sa pamamagitan ng zero-click SQL injection gamit ang mga nakaimbak na kredensyal
- Cross-tenant SQL injection na nagta-target sa BigQuery sa pamamagitan ng mga native function
- Pagkakalantad ng pinagmumulan ng datos na cross-tenant sa pamamagitan ng mga hyperlink
- Ang cross-tenant SQL injection ay nakakaapekto sa Spanner at BigQuery sa pamamagitan ng mga custom na query sa data source ng biktima
- Cross-tenant SQL injection sa pamamagitan ng Looker linking API, na nakakaapekto sa BigQuery at Spanner
- Pagtagas ng datos sa pagitan ng mga nangungupahan sa pamamagitan ng pag-render ng imahe
- Cross-tenant XS-Leak sa mga arbitraryong pinagmumulan ng datos gamit ang pagbibilang ng frame at mga side channel na nakabatay sa timing
- Mga cross-tenant denial-of-wallet attack sa pamamagitan ng pagkonsumo ng resource ng BigQuery
Sa kabuuan, ang mga isyung ito ay maaaring magpahintulot sa mga kalaban na kumuha, magpasok, o magbura ng data mula sa mga serbisyo ng biktima na tumatakbo sa loob ng mga kapaligiran ng Google Cloud.
Malawakang Pagkakalantad sa mga Konektor ng Data
Ang mga kahinaan ay nagdulot ng mga panganib sa mga organisasyong gumagamit ng malawak na hanay ng mga integrasyon ng data ng Looker Studio. Ang apektadong ecosystem ay sumasaklaw sa maraming platform ng imbakan at mga database na karaniwang ginagamit sa mga kapaligiran ng enterprise, kabilang ang Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL, at Google Cloud Storage.
Maaaring maapektuhan ang anumang organisasyong umaasa sa mga konektor na ito sa mga dashboard ng Looker Studio, dahil ang mga kahinaan ay nagbigay-daan sa mga umaatake na tumawid sa mga hangganan ng nangungupahan at ma-access ang mga mapagkukunang pagmamay-ari ng iba't ibang proyekto sa cloud.
Mga Landas ng Pagsasamantala: Mula sa mga Pampublikong Ulat hanggang sa Kontrol ng Database
Ang mga senaryo ng pag-atake na binalangkas ng mga mananaliksik ay nagpapakita kung paano magagamit ng mga umaatake ang mga dashboard na naa-access ng publiko o makakuha ng access sa mga pribadong ibinahaging ulat. Kapag nakuha na ang access, maaaring samantalahin ng mga malisyosong aktor ang mga kahinaan upang kontrolin ang mga konektadong database.
Isang senaryo ang kinasasangkutan ng pag-scan para sa mga pampublikong naa-access na ulat ng Looker Studio na konektado sa mga pinagmumulan ng datos tulad ng BigQuery. Sa pamamagitan ng pagsasamantala sa mga depekto sa pag-iniksyon, maaaring magsagawa ang mga umaatake ng mga arbitraryong SQL query sa buong proyekto ng cloud ng may-ari, na nagbibigay-daan sa malawakang pagkuha ng datos.
Isa pang landas ng pag-atake ang gumamit ng isang depekto sa lohika sa mekanismo ng pagkopya ng ulat. Kapag ang isang biktima ay nagbahagi ng isang ulat, sa publiko man o sa mga partikular na user, at ang ulat ay gumamit ng isang pinagmumulan ng datos na nakabatay sa JDBC tulad ng PostgreSQL, maaaring kopyahin ng mga umaatake ang ulat habang pinapanatili ang mga nakaimbak na kredensyal ng orihinal na may-ari. Ang depektong ito ay nagpapahintulot sa mga hindi awtorisadong user na magsagawa ng mga aksyon tulad ng pagbabago o pagtanggal ng mga talahanayan ng database.
Ipinakita rin ng mga mananaliksik ang isang high-impact na pamamaraan na nagbibigay-daan sa one-click data exfiltration. Sa sitwasyong ito, ang isang biktima na nagbukas ng isang espesyal na ginawang ulat ay nag-trigger ng malisyosong aktibidad sa browser na nakikipag-ugnayan sa isang proyektong kontrolado ng attacker. Sa pamamagitan ng log analysis at reconstruction, maaaring muling buuin ng attacker ang buong database mula sa nakuhang data.
Modelo ng Sirang Tiwala: Ang mga Pahintulot ng Manonood ay Binaligtad ang Platform
Ang mga kahinaan ay epektibong sumira sa isang pangunahing prinsipyo ng disenyo ng Looker Studio: ang palagay na ang mga user na may access sa antas ng viewer ay hindi maaaring kontrolin o impluwensyahan ang pinagbabatayang data.
Sa pamamagitan ng pagsasamantala sa mga natuklasang kahinaan, maaaring malampasan ng mga umaatake ang hangganan ng seguridad na ito at direktang makipag-ugnayan sa mga konektadong serbisyo. Ang kakayahang ito ay nagbukas ng pinto sa hindi awtorisadong pagkuha ng data, manipulasyon, at cross-tenant access, na nakakaapekto sa mga serbisyo tulad ng BigQuery at Google Sheets.
Bagama't naayos na ang mga kahinaan, itinatampok ng mga natuklasan ang kahalagahan ng mahigpit na disenyo ng seguridad sa mga multi-tenant cloud platform, kung saan ang isang solong depekto sa lohika ay maaaring magdulot ng malawak na pagkakalantad sa iba't ibang kapaligiran.