網路安全研究人員揭露了 Google Looker Studio 中的九個跨租戶漏洞,這些漏洞可能允許攻擊者在受害者的資料庫上執行任意 SQL 查詢,並在組織的 Google Cloud 環境中竊取敏感資料。
Tenable將這些缺陷統稱為LeakyLooker,目前沒有證據顯示這些漏洞已被實際利用。在 2025 年 6 月負責任地披露之後,谷歌已著手解決這些問題。
安全漏洞清單如下 (每一項漏洞在報導原文都有更多資料):
✔ 跨租用戶未經授權存取 - 資料庫連接器上的零點擊 SQL 注入
✔ 跨租用戶未經授權存取 - 透過儲存的憑證進行零點擊 SQL 注入
✔ 透過原生函數在 BigQuery 上進行跨租戶 SQL 注入
✔ 跨租戶資料來源透過超連結洩露數據
✔ 透過對受害者資料來源進行自訂查詢,在 Spanner 和 BigQuery 上實作跨租戶 SQL 注入
✔ 透過 Linked API 對 BigQuery 和 Spanner 進行跨租戶 SQL 注入
✔ 跨租戶資料來源在影像渲染中發生洩漏
✔ 利用幀計數和時間預言機,跨租戶 XS 洩漏可應用於任意資料來源
✔ 透過 BigQuery 實現跨租戶錢包拒絕
安全研究員 Liv Matan在一份與 The Hacker News 分享的報告中表示: “這些漏洞打破了基本的設計假設,揭示了一種新的攻擊類型,並可能允許攻擊者從受害者的服務和 Google Cloud 環境中竊取、插入和刪除數據。”
這些漏洞暴露了 Google Cloud Platform (GCP) 環境中的敏感數據,可能會影響任何使用 Google Sheets、BigQuery、Spanner、PostgreSQL、MySQL、Cloud Storage 以及幾乎所有其他 Looker Studio 數據連接器的組織。成功利用跨租戶漏洞可能使威脅行為者能夠存取不同雲端租戶的整個資料集和專案,攻擊者可以掃描公開的 Looker Studio 報告,或取得使用這些連接器(例如 BigQuery)的私人報告的存取權限,並控制資料庫,從而在所有者的整個 GCP 專案中執行任意 SQL 查詢。
資料來源:https://thehackernews.com/2026/03/new-leakylooker-flaws-in-google-looker.html