Database delle minacce Vulnerabilità Vulnerabilità di LeakyLooker

Vulnerabilità di LeakyLooker

Alcuni ricercatori nel campo della sicurezza informatica hanno individuato nove vulnerabilità cross-tenant in Google Looker Studio che avrebbero potuto consentire agli aggressori di eseguire query SQL arbitrarie sui database delle vittime ed estrarre informazioni sensibili dagli ambienti aziendali in esecuzione su Google Cloud Platform.

L'insieme delle vulnerabilità è stato denominato collettivamente LeakyLooker. I ricercatori hanno segnalato i problemi attraverso la procedura di divulgazione responsabile nel giugno 2025 e da allora le vulnerabilità sono state risolte. Al momento, non ci sono prove che indichino che queste debolezze siano state sfruttate in attacchi reali.

Gli analisti della sicurezza avvertono che le falle minano i presupposti architettonici fondamentali della piattaforma e introducono una classe di attacchi precedentemente sconosciuta, in grado di manipolare o estrarre dati su più tenant del cloud.

Le nove vulnerabilità alla base della superficie di attacco di LeakyLooker

La ricerca ha identificato nove difetti distinti che interessano diverse componenti della piattaforma e i suoi connettori dati. Queste vulnerabilità includono:

  • Accesso non autorizzato tra tenant diversi tramite iniezione SQL zero-click sui connettori del database
  • Accesso non autorizzato tra tenant diversi tramite iniezione SQL zero-click utilizzando credenziali memorizzate
  • Iniezione SQL cross-tenant mirata a BigQuery tramite funzioni native
  • Esposizione di fonti di dati cross-tenant tramite collegamenti ipertestuali
  • Vulnerabilità di SQL injection tra tenant che interessa Spanner e BigQuery tramite query personalizzate sull'origine dati della vittima.
  • Vulnerabilità di SQL injection tra tenant tramite l'API di collegamento Looker, che interessa BigQuery e Spanner.
  • Perdita di dati tra tenant diversi tramite rendering delle immagini
  • Fuga di dati XS tra tenant su sorgenti dati arbitrarie tramite conteggio dei frame e canali laterali basati sulla temporizzazione.
  • Attacchi di negazione del portafoglio tra tenant diversi tramite il consumo di risorse di BigQuery

Nel loro insieme, questi problemi potrebbero consentire agli avversari di recuperare, inserire o eliminare dati dai servizi delle vittime che operano all'interno degli ambienti Google Cloud.

Diffusione capillare attraverso i connettori dati

Le vulnerabilità rappresentavano un rischio per le organizzazioni che utilizzavano un'ampia gamma di integrazioni dati con Looker Studio. L'ecosistema interessato comprende diverse piattaforme di archiviazione e database comunemente utilizzati negli ambienti aziendali, tra cui Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL e Google Cloud Storage.

Qualsiasi organizzazione che si affidi a questi connettori nelle dashboard di Looker Studio potrebbe essere stata potenzialmente colpita, poiché le vulnerabilità consentivano agli aggressori di superare i confini tra i tenant e accedere a risorse appartenenti a progetti cloud diversi.

Percorsi di sfruttamento: dalle segnalazioni pubbliche al controllo dei database

Gli scenari di attacco descritti dai ricercatori dimostrano come gli aggressori potrebbero sfruttare dashboard accessibili pubblicamente o ottenere l'accesso a report condivisi privatamente. Una volta ottenuto l'accesso, i malintenzionati potrebbero sfruttare le vulnerabilità per assumere il controllo dei database collegati.

Uno scenario prevedeva la scansione di report di Looker Studio accessibili pubblicamente e collegati a fonti di dati come BigQuery. Sfruttando vulnerabilità di injection, gli aggressori potevano eseguire query SQL arbitrarie sull'intero progetto cloud del proprietario, consentendo l'estrazione di dati su larga scala.

Un altro percorso di attacco sfruttava una falla logica nel meccanismo di copia dei report. Quando una vittima condivideva un report, pubblicamente o con utenti specifici, e il report utilizzava un'origine dati basata su JDBC come PostgreSQL, gli aggressori potevano duplicare il report mantenendo le credenziali del proprietario originale. Questa falla consentiva a utenti non autorizzati di eseguire azioni come la modifica o l'eliminazione di tabelle del database.

I ricercatori hanno inoltre dimostrato una tecnica di grande impatto che consente l'esfiltrazione di dati con un solo clic. In questo scenario, una vittima che apriva un report appositamente creato attivava un'attività dannosa nel browser che comunicava con un progetto controllato dall'attaccante. Attraverso l'analisi e la ricostruzione dei log, l'attaccante poteva ricostruire interi database a partire dai dati acquisiti.

Modello di fiducia tradito: i permessi degli spettatori si rivoltano contro la piattaforma.

Le vulnerabilità hanno di fatto compromesso un principio fondamentale di progettazione di Looker Studio: il presupposto che gli utenti con accesso a livello di visualizzatore non possano controllare o influenzare i dati sottostanti.

Sfruttando le vulnerabilità scoperte, gli aggressori potevano aggirare questo confine di sicurezza e interagire direttamente con i servizi connessi. Questa capacità apriva la porta all'estrazione e alla manipolazione non autorizzata dei dati e all'accesso tra tenant diversi, compromettendo servizi come BigQuery e Google Sheets.

Sebbene le vulnerabilità siano state ora corrette, i risultati evidenziano l'importanza di una progettazione di sicurezza rigorosa nelle piattaforme cloud multi-tenant, dove un singolo difetto logico può propagarsi a cascata, causando un'ampia esposizione tra i diversi ambienti.

Tendenza

I più visti

Caricamento in corso...