Home OSINT News Signals
CYBER

ثغرات "LeakyLooker" الحرجة في Google Looker Studio تكشف عن بيانات عبر المستأجرين - أخبار فالكون

🕓 1 min read

ثغرات "ليكي لوكر" الحرجة في أداة "جوجل لوكر ستوديو" تعرض بيانات المستأجرين للخطر

كشفت شركة "تينابل" للأمن السيبراني عن مجموعة من تسع ثغرات أمنية حرجة، أطلق عليها اسم "ليكي لوكر"، داخل منصة "جوجل لوكر ستوديو" للذكاء التجاري. هذه الثغرات قوضت التصميم الأمني الأساسي للمنصة، مكنت فئة هجومية جديدة حيث تسمح للمهاجمين بتنفيذ استعلامات "إس كيو إل" عشوائية على قواعد بيانات الضحايا. كان من الممكن أن يؤدي ذلك إلى استخراج أو إدخال أو حذف البيانات الحساسة بشكل غير مصرح به عبر بيئات "منصة جوجل السحابية" الخاصة بالمنظمات. تم الإبلاغ عن هذه الثغرات، والتي لا يوجد دليل على استغلالها في البرية، إلى "جوجل" في يونيو ٢٠٢٥ وتم إصدار تصحيحات أمنية لها منذ ذلك الحين.

كان نطاق التأثير المحتمل واسعاً، حيث طال أي منظمة تستخدم موصلات البيانات الخاصة بـ "لوكر ستوديو". وهذا يشمل التكامل مع خدمات "جوجل" الأساسية مثل "جوجل شيتس" و"بيج كويري" و"التخزين السحابي" و"سبانر"، بالإضافة إلى قواعد البيانات الخارجية عبر موصلات "جي دي بي سي" لقواعد "بوستجري إس كيو إل" و"ماي إس كيو إل" وغيرها. وفقاً للباحثة ليف ماتان من "تينابل"، كان من الممكن أن تسمح هذه الثغرات للمهاجمين بالوصول إلى مجموعات البيانات والمشاريع الكاملة عبر مستأجرين سحابيين مختلفين، مما ينتهك فعلياً العزل بين عملاء "منصة جوجل السحابية".

كان الاستغلال يمكن أن يحدث عبر نواقل متعددة. كان بإمكان المهاجم مسح التقارير العامة المتاحة في "لوكر ستوديو" أو الوصول إلى التقارير الخاصة التي تستخدم موصلات معرضة للخطر مثل "بيج كويري". من خلال استغلال الثغرات، كان يمكنهم السيطرة على قواعد البيانات الأساسية وتنفيذ أوامر "إس كيو إل" عشوائية عبر مشروع "منصة جوجل السحابية" بالكامل الخاص بالضحية. تضمن مسار خبيث بشكل خاص خللاً منطقياً في ميزة "نسخ التقرير". إذا أنشأ الضحية تقريراً باستخدام مصدر بيانات متصل عبر "جي دي بي سي" وشاركه، كان بإمكان المهاجم استنساخ التقرير. بشكل حاسم، يحتفظ هذا الاستنساخ بأوراق اعتماد قاعدة البيانات الخاصة بالمالك الأصلي، مما يمنح المهاجم وصولاً مستمراً لتعديل أو حذف الجداول.

وصفت "تينابل" ناقل هجوم آخر عالي التأثير يتضمن استخراج البيانات بنقرة واحدة. في هذا السيناريو، يمكن خداع الضحية لفتح تقرير خبيث مصمم خصيصاً في "لوكر ستوديو". يؤدي هذا الإجراء إلى إجبار متصفح الضحية على تنفيذ طلبات بصمت، لسحب البيانات من مصادر البيانات المتصلة الخاصة بالضحية مباشرة إلى خادم يسيطر عليه المهاجم. شكلت هذه الثغرات مجتمعة خطراً شديداً، يقوض الثقة في خدمات التحليلات السحابية متعددة المستأجرين.

يؤكد هذا الكشف على الأهمية القصوى للمراجعات الأمنية الدقيقة لمنصات البيانات السحابية، خاصة تلك التي تتعامل مع موصلات خارجية. بينما تم معالجة الثغرات، يسلط الحادث الضوء على التحديات المستمرة في تأمين النظم المعقدة في بيئات الحوسبة السحابية المشتركة، حيث يمكن لخلل تصميم واحد أن يعرض حدود العزل بين العملاء للخطر.

Telegram X LinkedIn
العودة إلى الأخبار