פגיעויות של LeakyLooker

חוקרי אבטחת סייבר חשפו תשע פגיעויות בין-משתמשים ב-Google Looker Studio, שיכלו לאפשר לתוקפים לבצע שאילתות SQL שרירותיות כנגד מסדי נתונים של הקורבנות ולחלץ מידע רגיש מסביבות ארגוניות הפועלות על Google Cloud Platform.

אוסף הפגמים נקרא יחד LeakyLooker. חוקרים דיווחו על הבעיות באמצעות גילוי נאות ביוני 2025, ומאז תוקנו הפגיעויות. נכון לעכשיו, אין ראיות המצביעות על כך שחולשות אלו נוצלו בהתקפות בעולם האמיתי.

אנליסטים של אבטחה מזהירים כי הפגמים חותרים תחת הנחות יסוד ארכיטקטוניות בפלטפורמה ומציגים סוג של התקפות שלא זוהו בעבר, המסוגלות לתמרן או לחלץ נתונים ממספר דיירי ענן.

תשע הפגיעויות מאחורי משטח ההתקפה של LeakyLooker

המחקר זיהה תשעה פגמים ברורים המשפיעים על רכיבים שונים של הפלטפורמה ומחברי הנתונים שלה. פגיעויות אלו כוללות:

  • גישה לא מורשית בין דיירים באמצעות הזרקת SQL ללא לחיצות על מחברי מסד נתונים
  • גישה לא מורשית בין דיירים באמצעות הזרקת SQL ללא לחיצות באמצעות אישורים מאוחסנים
  • הזרקת SQL בין-דיירים (cross-tenant) מכוון ל-BigQuery באמצעות פונקציות מקוריות
  • חשיפה למקורות נתונים בין-דיירים באמצעות היפר-קישורים
  • הזרקת SQL בין-דיירים המשפיעה על Spanner ו-BigQuery באמצעות שאילתות מותאמות אישית במקור הנתונים של הקורבן
  • הזרקת SQL בין-דיירים דרך ממשק ה-API לקישור Looker, המשפיעה על BigQuery ו-Spanner
  • דליפת נתונים בין-דיירים באמצעות עיבוד תמונות
  • דליפת XS בין-דיירים על מקורות נתונים שרירותיים באמצעות ספירת פריימים וערוצי צד מבוססי תזמון
  • התקפות מניעת ארנק בין-דיירים באמצעות צריכת משאבים של BigQuery

יחד, בעיות אלו עלולות לאפשר ליריבים לאחזר, להכניס או למחוק נתונים משירותי קורבנות הפועלים בסביבות Google Cloud.

חשיפה נרחבת על פני מחברי נתונים

הפגיעויות היוו סיכונים לארגונים המשתמשים במגוון רחב של אינטגרציות נתונים של Looker Studio. המערכת האקולוגית שנפגעה משתרעת על פני פלטפורמות אחסון מרובות ומסדי נתונים הנפוצים בסביבות ארגוניות, כולל Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL ו-Google Cloud Storage.

כל ארגון שמסתמך על מחברים אלה בלוחות המחוונים של Looker Studio עלול היה להיות מושפע, מכיוון שהפגיעויות אפשרו לתוקפים לחצות גבולות דיירים ולגשת למשאבים השייכים לפרויקטים שונים בענן.

נתיבי ניצול: מדוחות ציבוריים לשליטה במסד נתונים

תרחישי תקיפה שתוארו על ידי חוקרים מדגימים כיצד תוקפים יכולים למנף לוחות מחוונים נגישים לציבור או לקבל גישה לדוחות משותפים באופן פרטי. לאחר קבלת גישה, גורמים זדוניים יכלו לנצל את הפגיעויות כדי להשתלט על מסדי נתונים מחוברים.

תרחיש אחד כלל סריקה של דוחות Looker Studio נגישים לציבור המחוברים למקורות נתונים כמו BigQuery. באמצעות ניצול פגמי הזרקה, תוקפים יכלו לבצע שאילתות SQL שרירותיות על פני כל פרויקט הענן של הבעלים, מה שאפשר חילוץ נתונים בקנה מידה גדול.

נתיב התקפה נוסף ניצל פגם לוגי במנגנון העתקת הדוחות. כאשר קורבן שיתף דוח, באופן ציבורי או עם משתמשים ספציפיים, והדוח השתמש במקור נתונים מבוסס JDBC כגון PostgreSQL, תוקפים יכלו לשכפל את הדוח תוך שמירה על האישורים המאוחסנים של הבעלים המקורי. פגם זה אפשר למשתמשים לא מורשים לבצע פעולות כגון שינוי או מחיקה של טבלאות מסד נתונים.

חוקרים הדגימו גם טכניקה בעלת השפעה גבוהה המאפשרת חילוץ נתונים בלחיצה אחת. בתרחיש זה, קורבן שפתח דוח שנוצר במיוחד הפעיל פעילות דפדפן זדונית שתקשרה עם פרויקט בשליטת התוקף. באמצעות ניתוח ושחזור יומני רישום, התוקף יכול היה לבנות מחדש מסדי נתונים שלמים מהנתונים שנלכדו.

מודל אמון שבור: הרשאות הצופים הופנו נגד הפלטפורמה

הפגיעויות ערערו למעשה עקרון עיצוב מרכזי של Looker Studio: ההנחה שמשתמשים עם גישה ברמת הצופה אינם יכולים לשלוט או להשפיע על הנתונים הבסיסיים.

על ידי ניצול החולשות שהתגלו, תוקפים יכלו לעקוף את גבול האבטחה הזה ולקיים אינטראקציה ישירה עם שירותים מחוברים. יכולת זו פתחה את הדלת לחילוץ נתונים בלתי מורשה, מניפולציה וגישה בין דיירים, מה שמשפיע על שירותים כמו BigQuery ו-Google Sheets.

למרות שהפגיעויות תוקנו כעת, הממצאים מדגישים את החשיבות של תכנון אבטחה קפדני בפלטפורמות ענן מרובות דיירים, שבהן פגם לוגי יחיד יכול לגרום לחשיפה רחבה חוצת סביבות.

מגמות

הכי נצפה

טוען...