Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных

Специалисты компании Tenable обнаружили девять серьёзных уязвимостей в Google Looker Studio, которые получили общее название LeakyLooker. Речь идёт о так называемых cross-tenant уязвимостях — то есть дефектах, позволяющих одному пользователю облачной платформы проникнуть в данные другого, совершенно постороннего арендатора той же инфраструктуры Google Cloud Platform.
Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных
Изображение носит иллюстративный характер

Суть проблемы сводилась к грубому нарушению базового принципа разграничения прав. Пользователь с ролью «Viewer» (зритель), который по замыслу архитектуры должен лишь просматривать отчёты, получал возможность управлять данными и запускать произвольные SQL-запросы. Это нарушение фундаментального обещания безопасности: тот, кто смотрит — не должен иметь возможности что-либо менять. LeakyLooker это обещание полностью разрушал.

Под угрозой оказался практически весь спектр коннекторов Looker Studio. Google Sheets, BigQuery, Spanner, PostgreSQL, MySQL, Cloud Storage и источники данных, подключённые через JDBC — все эти сервисы потенциально могли быть затронуты. Масштаб впечатляет, учитывая, что Looker Studio активно используется для бизнес-аналитики в тысячах компаний по всему миру.

Исследователь, упоминаемый под именем Matan, и его команда из Tenable описали три конкретных сценария атак. Первый — сканирование публичных отчётов Looker Studio, использующих, например, BigQuery. Атакующий находит такой отчёт (или получает доступ к закрытому), а затем перехватывает контроль над базой данных и выполняет произвольные SQL-запросы в рамках всего GCP-проекта владельца отчёта. Фактически чужой проект становится открытой книгой.

Второй вектор атаки эксплуатировал логическую ошибку в функции копирования отчётов. Жертва создаёт публичный отчёт или делится им с конкретным получателем — скажем, подключённый к PostgreSQL или любому JDBC-источнику. Злоумышленник копирует этот отчёт через встроенную функцию, но при клонировании в копию незаметно «утекают» учётные данные оригинального владельца. После чего атакующий может удалять и модифицировать таблицы в чужой базе данных, пользуясь украденными кредами.

Третий сценарий выглядит ещё элегантнее и опаснее. Атакующий создаёт специально сконструированный вредоносный отчёт и отправляет его жертве. Достаточно одного клика — открытия этого отчёта — чтобы браузер жертвы начал исполнять вредоносный код. Код связывается с проектом, который контролирует атакующий, и через логи позволяет реконструировать и выгрузить целые базы данных. Один клик — и вся информация утекает.

При успешной эксплуатации любого из этих путей злоумышленники могли получить доступ к целым датасетам и проектам в Google Cloud. Похищение, модификация, удаление конфиденциальных данных — всё это становилось возможным сразу в нескольких сервисах GCP одновременно. И всё через инструмент визуализации, который большинство пользователей воспринимает как безобидную «рисовалку графиков».

По данным Tenable, доказательств того, что уязвимости LeakyLooker были использованы в реальных атаках, нет. Это несколько успокаивает, но не снимает вопросов. Девять уязвимостей в одном продукте, каждая из которых ломает межтенантную изоляцию — это системная проблема в архитектуре, а не случайный баг.

Обнаруженные дефекты заставляют по-новому взглянуть на безопасность облачных аналитических инструментов. Когда отчёт в Looker Studio может стать оружием для кражи баз данных, привычное представление о том, что аналитика — это «только чтение», перестаёт работать. Любой публичный отчёт, любая ссылка, отправленная коллеге, потенциально могла стать точкой входа для атаки на всю облачную инфраструктуру организации.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка