威脅數據庫 漏洞 LeakyLooker漏洞

LeakyLooker漏洞

網路安全研究人員發現了 Google Looker Studio 中的九個跨租戶漏洞,這些漏洞可能使攻擊者能夠對受害者的資料庫執行任意 SQL 查詢,並從運行在 Google Cloud Platform 上的組織環境中提取敏感資訊。

這組漏洞被統稱為 LeakyLooker。研究人員於 2025 年 6 月透過負責任揭露的方式報告了這些問題,漏洞此後已修復。目前,沒有證據表明這些漏洞在實際攻擊中被利用。

安全分析師警告說,這些缺陷破壞了平台的核心架構假設,並引入了一種以前未被認識到的攻擊類型,這種攻擊能夠操縱或提取多個雲端租戶的資料。

LeakyLooker攻擊面背後的九大漏洞

該研究發現了影響平台及其數據連接器不同組件的九個不同缺陷。這些漏洞包括:

  • 透過對資料庫連接器進行零點擊 SQL 注入,實現跨租戶未經授權的訪問
  • 利用儲存的憑證,透過零點擊 SQL 注入實現跨租戶未經授權的訪問
  • 透過原生函數對 BigQuery 進行跨租戶 SQL 注入攻擊
  • 透過超連結實現跨租戶資料來源的公開
  • 透過對受害者資料來源進行自訂查詢,跨租戶 SQL 注入攻擊會影響 Spanner 和 BigQuery。
  • 透過 Looker 連結 API 進行跨租戶 SQL 注入,影響 BigQuery 和 Spanner。
  • 透過影像渲染實現的跨租戶資料外洩
  • 利用幀計數和基於時間的側通道,在任意資料來源上實現跨租戶 XS-Leak 攻擊
  • 透過 BigQuery 資源消耗進行跨租戶拒絕錢包攻擊

綜合來看,這些問題可能使攻擊者能夠從在 Google Cloud 環境中執行的受害服務中檢索、插入或刪除資料。

數據連接器廣泛暴露

這些漏洞對使用各種 Looker Studio 資料整合的組織構成了風險。受影響的生態系統涵蓋了企業環境中常用的多種儲存平台和資料庫,包括 Google Sheets、Google BigQuery、Google Cloud Spanner、PostgreSQL、MySQL 和 Google Cloud Storage。

任何依賴 Looker Studio 儀表板中這些連接器的組織都可能受到影響,因為這些漏洞使攻擊者能夠跨越租戶邊界並存取屬於不同雲端專案的資源。

利用途徑:從公開報告到資料庫控制

研究人員概述的攻擊場景表明,攻擊者可以利用公開存取的儀表板或取得私有共享報告的存取權限。一旦獲得存取權限,惡意行為者就可以利用漏洞控制連線的資料庫。

其中一個攻擊場景是掃描連接到 BigQuery 等資料來源的公開 Looker Studio 報表。攻擊者利用注入漏洞,可以在所有者的整個雲端專案中執行任意 SQL 查詢,從而實現大規模資料提取。

另一種攻擊途徑利用了報告複製機制中的邏輯缺陷。當受害者公開或與特定使用者共用報告,且該報告使用了基於 JDBC 的資料來源(例如 PostgreSQL)時,攻擊者可以在保留原始所有者儲存的憑證的情況下複製該報告。此缺陷允許未經授權的使用者執行諸如修改或刪除資料庫表之類的操作。

研究人員還展示了一種威力強大的技術,可實現一鍵式資料竊取。在這種情況下,受害者打開一份精心建構的報告後,會觸發惡意瀏覽器活動,該活動會與攻擊者控制的項目進行通訊。透過日誌分析和重建,攻擊者可以利用捕獲的資料重建整個資料庫。

信任模式破裂:使用者權限反過來對付平台

這些漏洞實際上破壞了 Looker Studio 的一個核心設計原則:即擁有檢視器等級存取權限的使用者無法控製或影響底層資料。

透過利用已發現的漏洞,攻擊者可以繞過安全邊界,直接與連線的服務互動。這種能力為未經授權的資料提取、篡改和跨租戶存取打開了方便之門,影響了 BigQuery 和 Google Sheets 等服務。

儘管這些漏洞現在已經修復,但研究結果凸顯了在多租戶雲端平台中進行嚴格安全設計的重要性,因為一個邏輯缺陷可能會引發廣泛的跨環境風險。

熱門

最受關注

加載中...