Google Looker Studio 中的新 “LeakyLooker” 漏洞可能导致跨租户 SQL 查询
Source: The Hacker News
[图片:Looker Studio]
网络安全研究人员披露了 Google Looker Studio 中的九个跨租户漏洞,这些漏洞可能允许攻击者在受害者的数据库上运行任意 SQL 查询,并在组织的 Google Cloud 环境中窃取敏感数据。这些缺陷被 Tenable 统称为 LeakyLooker。目前没有证据表明这些漏洞已在野外被利用。在 2025 年 6 月负责任披露后,Google 已对这些问题进行修复。
漏洞列表
- 跨租户未授权访问 – 零点击数据库连接器 SQL 注入
https://www.tenable.com/security/research/tra-2025-28 - 跨租户未授权访问 – 通过存储凭证的零点击 SQL 注入
https://www.tenable.com/security/research/tra-2025-29 - 跨租户通过原生函数对 BigQuery 的 SQL 注入
https://www.tenable.com/security/research/tra-2025-27 - 跨租户数据源泄漏(超链接)
https://www.tenable.com/security/research/tra-2025-40 - 跨租户通过受害者数据源的自定义查询对 Spanner 和 BigQuery 的 SQL 注入
https://www.tenable.com/security/research/tra-2025-38 - 跨租户通过 Linking API 对 BigQuery 和 Spanner 的 SQL 注入
https://www.tenable.com/security/research/tra-2025-37 - 跨租户数据源泄漏(图像渲染)
https://www.tenable.com/security/research/tra-2025-30 - 跨租户 XS 泄漏(任意数据源)——帧计数和计时预言机
https://www.tenable.com/security/research/tra-2025-31 - 跨租户通过 BigQuery 的钱包拒绝服务(Denial of Wallet)
https://www.tenable.com/security/research/tra-2025-41
影响与利用场景
成功利用这些跨租户漏洞可能使威胁行为者获得不同云租户之间的完整数据集和项目访问权限。攻击者可能:
- 扫描公开的 Looker Studio 报告或获取使用 BigQuery 等连接器的私有报告,然后控制底层数据库,在所有者的 GCP 项目中运行任意 SQL 查询。
- 利用 “复制报告” 功能的逻辑缺陷:当受害者创建一个公开报告(或与特定接收者共享)且该报告使用 JDBC 连接的数据源(例如 PostgreSQL)时,攻击者可以克隆该报告并保留原所有者的凭证,从而删除或修改表。
- 实现一键数据外泄:共享特制报告会迫使受害者的浏览器执行恶意代码,联系攻击者控制的项目,从日志中重建完整数据库。
“这些漏洞打破了基本的设计假设,揭示了一类新攻击,并可能允许攻击者在受害者的服务和 Google Cloud 环境中窃取、插入和删除数据,”安全研究员 Liv Matan 在与 The Hacker News 分享的报告中表示。
“这些漏洞暴露了 Google Cloud Platform(GCP)环境中的敏感数据,可能影响使用 Google Sheets、BigQuery、Spanner、PostgreSQL、MySQL、Cloud Storage 以及几乎所有其他 Looker Studio 数据连接器的任何组织。”
“这些漏洞破坏了 ‘查看者’ 永远不应能够控制其所查看数据的根本承诺,”Matan 补充道,并指出它们 “本可以让攻击者在 Google 服务(如 BigQuery 和 Google Sheets)中外泄或修改数据”。