LeakyLooker-sårbarheder
Cybersikkerhedsforskere har afsløret ni cross-tenant sårbarheder i Google Looker Studio, der kunne have gjort det muligt for angribere at udføre vilkårlige SQL-forespørgsler mod ofrenes databaser og udtrække følsomme oplysninger fra organisationsmiljøer, der kører på Google Cloud Platform.
Samlingen af fejl er blevet kaldt LeakyLooker. Forskere rapporterede problemerne gennem ansvarlig offentliggørelse i juni 2025, og sårbarhederne er siden blevet afhjulpet. På nuværende tidspunkt er der ingen beviser for, at disse svagheder blev udnyttet i angreb i den virkelige verden.
Sikkerhedsanalytikere advarer om, at fejlene underminerer centrale arkitektoniske antagelser i platformen og introducerer en tidligere ukendt klasse af angreb, der er i stand til at manipulere eller udtrække data på tværs af flere cloud-lejere.
Indholdsfortegnelse
De ni sårbarheder bag LeakyLooker-angrebsoverfladen
Undersøgelsen identificerede ni forskellige fejl, der påvirker forskellige komponenter i platformen og dens dataforbindelser. Disse sårbarheder omfatter:
- Uautoriseret adgang på tværs af lejere via SQL-injektion uden klik på databaseforbindelser
- Uautoriseret adgang på tværs af lejere via SQL-injektion uden klik ved hjælp af gemte legitimationsoplysninger
- Cross-tenant SQL-injektionsmålretning mod BigQuery via native funktioner
- Eksponering af datakilder på tværs af lejere via hyperlinks
- SQL-injektion på tværs af lejere, der påvirker Spanner og BigQuery via brugerdefinerede forespørgsler på et offers datakilde
- SQL-injektion på tværs af lejere via Looker-linking-API'en, hvilket påvirker BigQuery og Spanner
- Datalækage på tværs af lejere via billedgengivelse
- Cross-tenant XS-Leak på vilkårlige datakilder ved hjælp af frame counting og timing-baserede sidekanaler
- Denial-of-wallet-angreb på tværs af lejere via BigQuery-ressourceforbrug
Samlet set kan disse problemer give angribere mulighed for at hente, indsætte eller slette data fra offertjenester, der opererer i Google Cloud-miljøer.
Udbredt eksponering på tværs af dataforbindelser
Sårbarhederne udgjorde risici for organisationer, der bruger en bred vifte af Looker Studio-dataintegrationer. Det berørte økosystem spænder over flere lagringsplatforme og databaser, der almindeligvis bruges i virksomhedsmiljøer, herunder Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL og Google Cloud Storage.
Enhver organisation, der er afhængig af disse forbindelser i Looker Studio-dashboards, kunne potentielt være blevet påvirket, da sårbarhederne gjorde det muligt for angribere at krydse lejergrænser og få adgang til ressourcer, der tilhører forskellige cloudprojekter.
Udnyttelsesstier: Fra offentlige rapporter til databasekontrol
Angrebsscenarier skitseret af forskere demonstrerer, hvordan angribere kan udnytte offentligt tilgængelige dashboards eller få adgang til privat delte rapporter. Når adgangen er opnået, kan ondsindede aktører udnytte sårbarhederne til at få kontrol over forbundne databaser.
Et scenarie involverede scanning af offentligt tilgængelige Looker Studio-rapporter, der var forbundet med datakilder som BigQuery. Ved at udnytte injektionsfejl kunne angribere udføre vilkårlige SQL-forespørgsler på tværs af ejerens hele cloudprojekt, hvilket muliggjorde dataudtrækning i stor skala.
En anden angrebssti udnyttede en logisk fejl i rapportkopieringsmekanismen. Når et offer delte en rapport, enten offentligt eller med bestemte brugere, og rapporten brugte en JDBC-baseret datakilde såsom PostgreSQL, kunne angribere duplikere rapporten, mens de bevarede den oprindelige ejers gemte legitimationsoplysninger. Denne fejl tillod uautoriserede brugere at udføre handlinger såsom at ændre eller slette databasetabeller.
Forskere demonstrerede også en effektiv teknik, der muliggør dataudrensning med et enkelt klik. I dette scenarie udløste et offer, der åbnede en specialudformet rapport, ondsindet browseraktivitet, der kommunikerede med et angriberkontrolleret projekt. Gennem loganalyse og rekonstruktion kunne angriberen genopbygge hele databaser fra de indsamlede data.
Brudt tillidsmodel: Seertilladelser vendt imod platformen
Sårbarhederne underminerede effektivt et kernedesignprincip i Looker Studio: antagelsen om, at brugere med adgang på seerniveau ikke kan kontrollere eller påvirke de underliggende data.
Ved at udnytte de opdagede svagheder kunne angribere omgå denne sikkerhedsgrænse og interagere direkte med forbundne tjenester. Denne funktion åbnede døren for uautoriseret dataudtrækning, manipulation og adgang på tværs af brugere, hvilket påvirkede tjenester som BigQuery og Google Sheets.
Selvom sårbarhederne nu er blevet rettet, fremhæver resultaterne vigtigheden af stringent sikkerhedsdesign i cloudplatforme med flere brugere, hvor en enkelt logisk fejl kan føre til bred eksponering på tværs af miljøer.