Google Looker Studio の脆弱性 9 件が FIX:2 種類の認証モードと 2 種類の攻撃経路

Google Looker Studio Vulnerabilities Allow Attackers to Exfiltrate Data from Google Services

2026/03/16 CyberSecurityNews — Google Looker Studio に存在し、LeakyLooker と総称される合計 9 件のクロス・テナント脆弱性が明らかにされた。任意 SQL クエリを実行する攻撃者により、機密データの流出が引き起こされ、さらには Google Cloud 環境内のレコードの変更/削除に至る可能性があった。これらの攻撃は、被害者による明示的な許可を必要とせずに実行可能であった。Tenable からの責任ある開示を受けた Google は、すべての問題を修正している。

Google Looker Studio (旧 Data Studio) は、クラウド型のビジネス・インテリジェンス/データ可視化のためのプラットフォームである。具体的に言うと、BigQuery/Google Sheets/Spanner/PostgreSQL/MySQL/Cloud Storage などのライブ・データソースへ接続し、共有可能なレポートをリアルタイムで生成する。

Google Cloud インフラ上に構築されており、Google Docs と同様の権限共有モデルを採用している。生成される一連のレポートには、ユーザー認証情報または公開リンクを通じてアクセスできる。このライブデータ・アーキテクチャが、プラットフォームのセキュリティ脆弱性となった。

2 種類の認証モデルと 2 つの攻撃経路

LeakyLooker 脆弱性の根本的な原因は、Looker Studio の認証処理方式にある。このプラットフォームは、2 種類の認証モードをサポートしている。

  • Owner Credentials:レポート閲覧者に関係なく、レポート所有者の認証トークンを使用してデータ取得を行う。
  • Viewer Credentials:閲覧者ごとに個別認証を行う。

Tenable の研究者たちが確認したのは、この 2 つのモデルが、それぞれ独立した攻撃経路を生み出していることだった。

  • 0-click 攻撃 (Owner Credentials):公開/共有レポートに対してサーバ側リクエストを送信する攻撃者は、Looker Studio にレポート所有者の認証情報を使用させることで、データの取得/操作を実行させる。被害者による操作は不要である。
  • 1-click 攻撃 (Viewer Credentials):被害者が、細工されたレポート・リンクを被害者が開くか、攻撃者のサイトを訪問する場合に、悪意の SQL クエリが実行される。

Tenable が公開したのは、以下の 9 件の脆弱性である:

  • TRA-2025-28:データベースコネクタにおける Zero-Click SQL Injection
  • TRA-2025-29:保存された認証情報を悪用する Zero-Click SQL Injection
  • TRA-2025-27:BigQuery の Native Functions を悪用する Cross-Tenant SQL Injection
  • TRA-2025-40:ハイパーリンクを悪用する Cross-Tenant データソース漏洩
  • TRA-2025-38:Custom Queries を悪用する、Spanner/BigQuery Cross-Tenant SQL Injection
  • TRA-2025-37:Linking API を悪用する BigQuery/Spanner Cross-Tenant SQL Injection
  • TRA-2025-30:画像レンダリングを悪用する Cross-Tenant データソース漏洩
  • TRA-2025-31:Frame Counting/ Timing Oracle を悪用する Cross-Tenant XS Leak
  • TRA-2025-41:BigQuery を悪用する Cross-Tenant Denial of Wallet 攻撃
Alias Injection (0-click) の仕組み

最も深刻な 0-click の脆弱性 TRA-2025-28 は、Looker Studio がユーザー制御のカラム・エイリアスを生成し、それを BigQuery SQL ジョブへ直接連結するというものだ。


攻撃者は SQL コメント (/**/) を空白として悪用し、ドットと空白を削除する入力フィルタを回避できる。また、CHR(46) と CONCAT() を悪用して、クエリ実行時にドット区切りプロジェクト・パスを再構築できる。これにより、レポート所有者の GCP プロジェクト全体に対して、任意 SQL 実行が可能となる。

Sticky Credential ロジックの欠陥

最も深刻な問題の 1 つは、Looker Studio の Copy Report 機能に存在する Sticky Credential の脆弱性 (TRA-2025-29) である。

PostgreSQL や MySQL など JDBC データソースへ接続されたレポートを閲覧者がコピーすると、新しくコピーされたレポートは、オリジナルの所有者データベースの認証情報を保持した状態を継続する。

つまり、コピーされたレポートは攻撃者の所有物となるため、Custom Query 機能を使用して任意 CRUD 操作を実行できる。たとえば、”DELETE * FROM secret_table” のようなクエリを、被害者の認証情報を悪用して実行できる。この攻撃者は、実際のパスワードを知る必要がない。

1-click ブラインドデータ流出

1-click 攻撃経路 (TRA-2025-27) では、Looker Studio の NATIVE_DIMENSION 機能が悪用される。この機能は、計算フィールド内で生の SQL を実行できる。

攻撃者は、SEL/**/ECT のように SQL コメントでキーワードを分割し、Google のキーワード・フィルタを回避できる。

その後に、BigQuery マルチ・ステートメント・スクリプトを実行し、被害者の INFORMATION_SCHEMA を走査して、すべてのテーブル/カラム名を取得できる。

一連のデータは、”exfil-a”/”exfil-b” などの、攻撃者が管理する公開テーブルへ文字単位で送信され、Google Cloud アクセス・ログを用いることで被害者データベース全体の復元が可能になる。

パッチ状況と防御策

これらの脆弱性が、実際の攻撃で悪用された証拠は確認されていない。Looker Studio は、Google が完全に管理するサービスであるため、パッチはグローバルに適用済みであり、顧客側での対応は不要である。

しかし、セキュリティ・チームは、以下の対策の実施が推奨される。

  • Looker Studio の Google サービス接続権限を確認し、不要なアクセスを制限する。
  • 公開レポートおよび非公開レポートにおいて、閲覧権限を持つユーザーを監査する。
  • BI プラットフォーム・コネクタを重要な攻撃対象領域として扱う。
  • 使用していないデータソース・コネクタのアクセス権限を削除する。