Veszély-adatbázis Sebezhetőség LeakyLooker sebezhetőségek

LeakyLooker sebezhetőségek

Kiberbiztonsági kutatók kilenc, bérlőkön átívelő sebezhetőséget tártak fel a Google Looker Studio-ban, amelyek lehetővé tették a támadók számára, hogy tetszőleges SQL-lekérdezéseket futtassanak az áldozatok adatbázisaiban, és érzékeny információkat kinyerjenek a Google Cloud Platformon futó szervezeti környezetekből.

A hibák gyűjteményét LeakyLookernek nevezték el. A kutatók 2025 júniusában felelősségteljes közzététel útján jelentették a problémákat, és a sebezhetőségeket azóta orvosolták. Jelenleg nincs bizonyíték arra, hogy ezeket a gyengeségeket valós támadásokban kihasználták volna.

Biztonsági elemzők figyelmeztetnek, hogy a hibák aláássák a platform alapvető architektúráját, és egy korábban fel nem ismert támadási típust vezetnek be, amely képes manipulálni vagy kinyerni az adatokat több felhőalapú bérlő között.

A LeakyLooker támadási felület mögött meghúzódó kilenc sebezhetőség

A kutatás kilenc különálló hibát azonosított, amelyek a platform és adatösszekötőinek különböző összetevőit érintik. Ezek a sebezhetőségek a következők:

  • Bérlőkön átívelő jogosulatlan hozzáférés az adatbázis-összekötőkön keresztüli kattintás nélküli SQL-injekcióval
  • Bérlőkön keresztüli jogosulatlan hozzáférés nulla kattintásos SQL-injekcióval tárolt hitelesítő adatok használatával
  • Kereszt-bérlős SQL-befecskendezés, amely a BigQuery-t célozza meg natív függvényeken keresztül
  • Bérlőkön átívelő adatforrás-kitettség hiperhivatkozásokon keresztül
  • Kereszt-bérlős SQL-befecskendezés, amely a Spanner és a BigQuery használatát befolyásolja egyéni lekérdezéseken keresztül az áldozat adatforrásán.
  • Kereszt-bérlős SQL-befecskendezés a Looker linking API-n keresztül, ami hatással van a BigQuery-re és a Spannerre
  • Bérlők közötti adatszivárgás képmegjelenítésen keresztül
  • Kereszt-bérlős XS-szivárgás tetszőleges adatforrásokon képkockaszámlálás és időzítés alapú oldalcsatornák használatával
  • Kereszt-bérlős tárcamegtagadási támadások BigQuery erőforrás-felhasználáson keresztül

Ezek a problémák együttesen lehetővé tehetik a támadók számára, hogy adatokat kérjenek le, illesszenek be vagy töröljenek a Google Cloud környezetekben működő áldozati szolgáltatásokból.

Széles körű kitettség az adatcsatlakozókon keresztül

A sebezhetőségek kockázatot jelentettek a Looker Studio adatintegrációk széles skáláját használó szervezetek számára. Az érintett ökoszisztéma több, a vállalati környezetekben általánosan használt tárolási platformot és adatbázist ölel fel, beleértve a Google Táblázatokat, a Google BigQuery-t, a Google Cloud Spanner-t, a PostgreSQL-t, a MySQL-t és a Google Cloud Storage-ot.

Bármely szervezet, amely a Looker Studio irányítópultjain található csatlakozókra támaszkodik, potenciálisan érintett lehetett, mivel a sebezhetőségek lehetővé tették a támadók számára, hogy átlépjék a bérlői határokat, és hozzáférjenek a különböző felhőprojektekhez tartozó erőforrásokhoz.

Kiaknázási útvonalak: a nyilvános jelentésektől az adatbázis-ellenőrzésig

A kutatók által felvázolt támadási forgatókönyvek bemutatják, hogyan használhatják ki a támadók a nyilvánosan hozzáférhető irányítópultokat, vagy hogyan férhetnek hozzá privát módon megosztott jelentésekhez. A hozzáférés megszerzése után a rosszindulatú szereplők kihasználhatják a sebezhetőségeket, hogy átvegyék az irányítást a csatlakoztatott adatbázisok felett.

Az egyik forgatókönyv a nyilvánosan elérhető Looker Studio-jelentések keresését jelentette, amelyek olyan adatforrásokhoz kapcsolódtak, mint a BigQuery. Az injektálási hibák kihasználásával a támadók tetszőleges SQL-lekérdezéseket tudtak végrehajtani a tulajdonos teljes felhőprojektjében, lehetővé téve a nagymértékű adatkinyerést.

Egy másik támadási útvonal a jelentésmásolási mechanizmus logikai hibáját használta ki. Amikor egy áldozat megosztott egy jelentést, akár nyilvánosan, akár meghatározott felhasználókkal, és a jelentés JDBC-alapú adatforrást, például PostgreSQL-t használt, a támadók le tudták másolni a jelentést, miközben megőrizték az eredeti tulajdonos tárolt hitelesítő adatait. Ez a hiba lehetővé tette a jogosulatlan felhasználók számára, hogy olyan műveleteket hajtsanak végre, mint az adatbázistáblák módosítása vagy törlése.

A kutatók egy nagy hatású technikát is bemutattak, amely lehetővé teszi az egyetlen kattintással történő adatlopást. Ebben a forgatókönyvben egy áldozat, aki megnyitott egy speciálisan létrehozott jelentést, rosszindulatú böngészési tevékenységet indított el, amely kommunikált a támadó által irányított projekttel. A naplóelemzés és rekonstrukció révén a támadó teljes adatbázisokat tudott újjáépíteni a rögzített adatokból.

Sérült bizalommodell: A nézői jogosultságok a platform ellen fordultak

A sebezhetőségek gyakorlatilag aláásták a Looker Studio egyik alapvető tervezési elvét: azt a feltételezést, hogy a megtekintői szintű hozzáféréssel rendelkező felhasználók nem tudják irányítani vagy befolyásolni az alapul szolgáló adatokat.

A felfedezett gyengeségek kihasználásával a támadók megkerülhették ezt a biztonsági határt, és közvetlenül kapcsolatba léphettek a csatlakoztatott szolgáltatásokkal. Ez a képesség megnyitotta az utat a jogosulatlan adatkinyerés, -manipuláció és -bérlőkön átívelő hozzáférés előtt, ami olyan szolgáltatásokat érintett, mint a BigQuery és a Google Táblázatok.

Bár a sebezhetőségeket mára kijavították, az eredmények rávilágítanak a szigorú biztonsági tervezés fontosságára a többfelhasználós felhőplatformokon, ahol egyetlen logikai hiba is széleskörű, több környezetre kiterjedő kockázatot jelenthet.

Felkapott

Legnézettebb

Betöltés...