LeakyLooker-sårbarheter
Forskere innen nettsikkerhet har avslørt ni sårbarheter på tvers av leietakere i Google Looker Studio som kan ha gjort det mulig for angripere å utføre vilkårlige SQL-spørringer mot ofrenes databaser og trekke ut sensitiv informasjon fra organisasjonsmiljøer som kjører på Google Cloud Platform.
Samlingen av feil har fått det samlede navnet LeakyLooker. Forskere rapporterte problemene gjennom ansvarlig offentliggjøring i juni 2025, og sårbarhetene har siden blitt utbedret. For øyeblikket finnes det ingen bevis som tyder på at disse svakhetene ble utnyttet i angrep i den virkelige verden.
Sikkerhetsanalytikere advarer om at feilene undergraver sentrale arkitektoniske forutsetninger i plattformen og introduserer en tidligere ukjent klasse av angrep som er i stand til å manipulere eller trekke ut data på tvers av flere skyleietakere.
Innholdsfortegnelse
De ni sårbarhetene bak LeakyLooker-angrepsflaten
Forskningen identifiserte ni forskjellige feil som påvirker ulike komponenter i plattformen og dens datakoblinger. Disse sårbarhetene inkluderer:
- Uautorisert tilgang på tvers av leietakere via SQL-injeksjon med null klikk på databasekoblinger
- Uautorisert tilgang på tvers av leietakere via SQL-injeksjon med null klikk ved bruk av lagret legitimasjon
- SQL-injeksjon på tvers av leietakere målrettet BigQuery gjennom innebygde funksjoner
- Eksponering av datakilder på tvers av leietakere via hyperlenker
- SQL-injeksjon på tvers av leietakere som påvirker Spanner og BigQuery gjennom tilpassede spørringer på et offers datakilde
- SQL-injeksjon på tvers av leietakere gjennom Looker-koblings-API-et, som påvirker BigQuery og Spanner
- Datalekkasje på tvers av leietakere gjennom bildegjengivelse
- Kryssleietaker XS-lekkasje på vilkårlige datakilder ved bruk av rammetelling og tidsbaserte sidekanaler
- Kryssleietaker-denial-of-wallet-angrep gjennom BigQuery-ressursforbruk
Samlet sett kan disse problemene tillate angripere å hente, sette inn eller slette data fra offertjenester som opererer i Google Cloud-miljøer.
Utbredt eksponering på tvers av datakoblinger
Sårbarhetene utgjorde risikoer for organisasjoner som bruker et bredt spekter av Looker Studio-dataintegrasjoner. Det berørte økosystemet spenner over flere lagringsplattformer og databaser som ofte brukes i bedriftsmiljøer, inkludert Google Sheets, Google BigQuery, Google Cloud Spanner, PostgreSQL, MySQL og Google Cloud Storage.
Enhver organisasjon som er avhengig av disse koblingene i Looker Studio-dashbord, kunne potensielt ha blitt påvirket, ettersom sårbarhetene gjorde det mulig for angripere å krysse leietakergrenser og få tilgang til ressurser som tilhører forskjellige skyprosjekter.
Utnyttelsesveier: Fra offentlige rapporter til databasekontroll
Angrepsscenarier skissert av forskere demonstrerer hvordan angripere kan utnytte offentlig tilgjengelige dashbord eller få tilgang til privat delte rapporter. Når tilgangen er oppnådd, kan ondsinnede aktører utnytte sårbarhetene for å ta kontroll over tilkoblede databaser.
Ett scenario involverte skanning etter offentlig tilgjengelige Looker Studio-rapporter koblet til datakilder som BigQuery. Ved å utnytte injeksjonsfeil kunne angripere utføre vilkårlige SQL-spørringer på tvers av eierens hele skyprosjekt, noe som muliggjorde storskala datautvinning.
En annen angrepsvei utnyttet en logisk feil i rapportkopieringsmekanismen. Når et offer delte en rapport, enten offentlig eller med bestemte brukere, og rapporten brukte en JDBC-basert datakilde som PostgreSQL, kunne angripere duplisere rapporten samtidig som de beholdt den opprinnelige eierens lagrede legitimasjon. Denne feilen tillot uautoriserte brukere å utføre handlinger som å endre eller slette databasetabeller.
Forskere demonstrerte også en effektiv teknikk som muliggjør datautvinning med ett klikk. I dette scenariet utløste et offer som åpnet en spesiallaget rapport ondsinnet nettleseraktivitet som kommuniserte med et angriperkontrollert prosjekt. Gjennom logganalyse og rekonstruksjon kunne angriperen gjenoppbygge hele databaser fra de innsamlede dataene.
Brutt tillitsmodell: Seertillatelser vendt mot plattformen
Sårbarhetene undergravde effektivt et kjernedesignprinsipp i Looker Studio: antagelsen om at brukere med tilgang på visningsnivå ikke kan kontrollere eller påvirke de underliggende dataene.
Ved å utnytte de oppdagede svakhetene, kunne angripere omgå denne sikkerhetsgrensen og samhandle direkte med tilkoblede tjenester. Denne funksjonaliteten åpnet døren for uautorisert datauttrekk, manipulering og tilgang på tvers av leietakere, noe som påvirket tjenester som BigQuery og Google Sheets.
Selv om sårbarhetene nå er rettet, fremhever funnene viktigheten av grundig sikkerhetsdesign i skyplattformer med flere leietakere, der en enkelt logisk feil kan føre til bred eksponering på tvers av miljøer.