위협 데이터베이스 취약성 LeakyLooker 취약점

LeakyLooker 취약점

사이버 보안 연구원들은 구글 룩커 스튜디오에서 테넌트 간 취약점 9개를 발견했는데, 이 취약점을 이용하면 공격자가 피해자의 데이터베이스에 대해 임의의 SQL 쿼리를 실행하고 구글 클라우드 플랫폼에서 실행되는 조직 환경에서 민감한 정보를 추출할 수 있었을 가능성이 있습니다.

이러한 취약점들은 총칭하여 LeakyLooker라고 명명되었습니다. 연구원들은 2025년 6월 책임 있는 공개 절차를 통해 해당 문제들을 보고했으며, 이후 취약점들은 수정되었습니다. 현재까지 이러한 취약점들이 실제 공격에 악용되었다는 증거는 없습니다.

보안 분석가들은 이러한 결함이 플랫폼의 핵심 아키텍처 가정을 훼손하고 여러 클라우드 테넌트에 걸쳐 데이터를 조작하거나 추출할 수 있는 이전에 알려지지 않은 유형의 공격을 초래할 수 있다고 경고합니다.

LeakyLooker 공격 표면 뒤에 숨겨진 9가지 취약점

이 연구는 플랫폼 및 데이터 커넥터의 다양한 구성 요소에 영향을 미치는 9가지의 뚜렷한 결함을 확인했습니다. 이러한 취약점은 다음과 같습니다.

  • 데이터베이스 커넥터에 대한 제로클릭 SQL 인젝션을 통한 테넌트 간 무단 액세스
  • 저장된 자격 증명을 이용한 제로클릭 SQL 인젝션을 통한 테넌트 간 무단 액세스
  • 네이티브 함수를 이용한 BigQuery 대상 크로스테넌트 SQL 인젝션 공격
  • 하이퍼링크를 통한 테넌트 간 데이터 소스 노출
  • 피해자의 데이터 소스에 대한 사용자 지정 쿼리를 통해 Spanner 및 BigQuery에 영향을 미치는 테넌트 간 SQL 인젝션 공격입니다.
  • Looker 연결 API를 통한 테넌트 간 SQL 인젝션 공격으로 BigQuery 및 Spanner에 영향을 미칩니다.
  • 이미지 렌더링을 통한 테넌트 간 데이터 유출
  • 프레임 카운팅 및 타이밍 기반 사이드 채널을 사용하여 임의의 데이터 소스에 대한 테넌트 간 XS-Leak 공격
  • BigQuery 리소스 소비를 통한 테넌트 간 지갑 거부 공격

이러한 문제들이 종합적으로 작용하면 공격자는 Google Cloud 환경 내에서 운영되는 피해자 서비스에서 데이터를 검색, 삽입 또는 삭제할 수 있습니다.

데이터 커넥터 전반에 걸친 광범위한 노출

이번 취약점은 Looker Studio 데이터 통합 기능을 광범위하게 사용하는 조직에 위험을 초래했습니다. 영향을 받는 생태계는 Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL, Google Cloud Storage 등 기업 환경에서 일반적으로 사용되는 여러 스토리지 플랫폼 및 데이터베이스를 포괄합니다.

Looker Studio 대시보드에서 이러한 커넥터를 사용하는 모든 조직은 잠재적으로 영향을 받을 수 있었습니다. 해당 취약점으로 인해 공격자는 테넌트 경계를 넘어 다른 클라우드 프로젝트에 속한 리소스에 접근할 수 있었기 때문입니다.

공격 경로: 공개 보고서에서 데이터베이스 제어까지

연구원들이 제시한 공격 시나리오는 공격자가 공개적으로 접근 가능한 대시보드를 악용하거나 비공개로 공유된 보고서에 접근하는 방법을 보여줍니다. 일단 접근 권한을 확보하면 악의적인 공격자는 취약점을 이용하여 연결된 데이터베이스를 장악할 수 있습니다.

한 가지 시나리오는 BigQuery와 같은 데이터 소스에 연결된 공개적으로 접근 가능한 Looker Studio 보고서를 스캔하는 것이었습니다. 공격자는 인젝션 취약점을 악용하여 소유자의 전체 클라우드 프로젝트에서 임의의 SQL 쿼리를 실행하고 대규모 데이터 추출을 가능하게 할 수 있었습니다.

또 다른 공격 경로는 보고서 복사 메커니즘의 논리적 결함을 악용한 것이었습니다. 피해자가 보고서를 공개적으로 또는 특정 사용자와 공유할 때, 해당 보고서가 PostgreSQL과 같은 JDBC 기반 데이터 소스를 사용하는 경우, 공격자는 원본 소유자의 저장된 자격 증명을 유지하면서 보고서를 복제할 수 있었습니다. 이 결함으로 인해 권한이 없는 사용자가 데이터베이스 테이블을 수정하거나 삭제하는 등의 작업을 수행할 수 있었습니다.

연구진은 또한 단 한 번의 클릭으로 데이터를 유출할 수 있는 강력한 공격 기법을 시연했습니다. 이 시나리오에서, 특수하게 제작된 보고서를 열어본 피해자는 악성 브라우저 활동을 유발하여 공격자가 제어하는 프로젝트와 통신하게 됩니다. 공격자는 로그 분석 및 복구를 통해 획득한 데이터로부터 전체 데이터베이스를 재구축할 수 있었습니다.

무너진 신뢰 모델: 시청자 권한이 플랫폼에 불리하게 작용

이러한 취약점은 Looker Studio의 핵심 설계 원칙, 즉 보기 수준 접근 권한을 가진 사용자는 기본 데이터를 제어하거나 영향을 미칠 수 없다는 가정을 사실상 훼손했습니다.

발견된 취약점을 악용함으로써 공격자는 이러한 보안 경계를 우회하고 연결된 서비스와 직접 상호 작용할 수 있었습니다. 이러한 기능은 무단 데이터 추출, 조작 및 테넌트 간 액세스의 가능성을 열어주었으며, BigQuery 및 Google Sheets와 같은 서비스에 영향을 미쳤습니다.

해당 취약점은 현재 패치되었지만, 이번 발견은 단일 논리적 결함이 광범위한 환경 간 취약점 노출로 이어질 수 있는 멀티테넌트 클라우드 플랫폼에서 엄격한 보안 설계가 얼마나 중요한지 강조합니다.

트렌드

가장 많이 본

로드 중...