Google Looker Studio の脆弱性が攻撃者にデータ漏洩を可能に
Google Looker Studio の脆弱性が、攻撃者が Google サービスからデータを盗み出すことを可能にしていると、Tenable Research が最近明らかにしました。この脆弱性は「LeakyLooker」と呼ばれ、9つのクロステナントの脆弱性を含んでおり、攻撃者が静かに機密データを漏洩または変更する可能性があります。
脆弱性の詳細
これらの脆弱性は、Google Looker Studio のデータ接続を通じて多くの企業環境で機密データを露出させ、Google Sheets、BigQuery、Spanner、Cloud Storage、PostgreSQL、MySQL データベースなど、広く使用されているサービスを含む大きな攻撃面を対象としています。
攻撃の仕組み
Google Looker Studio は、所有者認証と閲覧者認証の2つの異なる認証モデルを使用して、ライブデータ接続を管理します。セキュリティ研究者は、これらの2つの隔離されたメカニズムを切り離し、操作することで、標準のセキュリティチェックをバイパスする新しい攻撃パスを生成することができました。
攻撃の手口
- 所有者認証の脆弱性:「Alias Injection」という脆弱性を悪用し、SQL コメントタグ(/**/)を使用して任意のバックエンドコマンドを実行することで、攻撃者がセキュリティフィルターをバイパスできます。
- 閲覧者認証の脆弱性:背景ネットワークリクエストを操作して、一見無害なレポートを被害者のアクティブな BigQuery プロジェクトに秘密裏に接続させ、複雑なマルチステートメント SQL インジェクションスクリプトを実行させます。
対策と緩和策
Google は、これらの脆弱性をすべてのクラウド環境で修正し、ライブデータ統合のリスクを強調しています。顧客はパッチを手動で適用する必要はありませんが、セキュリティチームは公開および非公開レポートの閲覧権限を積極的に監査する必要があります。
結論
組織は、データ接続を外部攻撃面の重要な部分として扱い、使用されていないまたは廃止されたデータベースへの Looker Studio のアクセスを直ちに取り消すことを強く推奨します。
元記事: https://gbhackers.com/google-looker-studio-vulnerabilities/
