Google Looker Studio Vulnerabilities Allow Attackers to Exfiltrate Data from Google Services
2026/03/16 CyberSecurityNews — Google Looker Studio に存在し、LeakyLooker と総称される合計 9 件のクロス・テナント脆弱性が明らかにされた。任意 SQL クエリを実行する攻撃者により、機密データの流出が引き起こされ、さらには Google Cloud 環境内のレコードの変更/削除に至る可能性があった。これらの攻撃は、被害者による明示的な許可を必要とせずに実行可能であった。Tenable からの責任ある開示を受けた Google は、すべての問題を修正している。

Google Looker Studio (旧 Data Studio) は、クラウド型のビジネス・インテリジェンス/データ可視化のためのプラットフォームである。具体的に言うと、BigQuery/Google Sheets/Spanner/PostgreSQL/MySQL/Cloud Storage などのライブ・データソースへ接続し、共有可能なレポートをリアルタイムで生成する。
Google Cloud インフラ上に構築されており、Google Docs と同様の権限共有モデルを採用している。生成される一連のレポートには、ユーザー認証情報または公開リンクを通じてアクセスできる。このライブデータ・アーキテクチャが、プラットフォームのセキュリティ脆弱性となった。
2 種類の認証モデルと 2 つの攻撃経路
LeakyLooker 脆弱性の根本的な原因は、Looker Studio の認証処理方式にある。このプラットフォームは、2 種類の認証モードをサポートしている。
- Owner Credentials:レポート閲覧者に関係なく、レポート所有者の認証トークンを使用してデータ取得を行う。
- Viewer Credentials:閲覧者ごとに個別認証を行う。
Tenable の研究者たちが確認したのは、この 2 つのモデルが、それぞれ独立した攻撃経路を生み出していることだった。
- 0-click 攻撃 (Owner Credentials):公開/共有レポートに対してサーバ側リクエストを送信する攻撃者は、Looker Studio にレポート所有者の認証情報を使用させることで、データの取得/操作を実行させる。被害者による操作は不要である。
- 1-click 攻撃 (Viewer Credentials):被害者が、細工されたレポート・リンクを被害者が開くか、攻撃者のサイトを訪問する場合に、悪意の SQL クエリが実行される。
Tenable が公開したのは、以下の 9 件の脆弱性である:
- TRA-2025-28:データベースコネクタにおける Zero-Click SQL Injection
- TRA-2025-29:保存された認証情報を悪用する Zero-Click SQL Injection
- TRA-2025-27:BigQuery の Native Functions を悪用する Cross-Tenant SQL Injection
- TRA-2025-40:ハイパーリンクを悪用する Cross-Tenant データソース漏洩
- TRA-2025-38:Custom Queries を悪用する、Spanner/BigQuery Cross-Tenant SQL Injection
- TRA-2025-37:Linking API を悪用する BigQuery/Spanner Cross-Tenant SQL Injection
- TRA-2025-30:画像レンダリングを悪用する Cross-Tenant データソース漏洩
- TRA-2025-31:Frame Counting/ Timing Oracle を悪用する Cross-Tenant XS Leak
- TRA-2025-41:BigQuery を悪用する Cross-Tenant Denial of Wallet 攻撃
Alias Injection (0-click) の仕組み
最も深刻な 0-click の脆弱性 TRA-2025-28 は、Looker Studio がユーザー制御のカラム・エイリアスを生成し、それを BigQuery SQL ジョブへ直接連結するというものだ。
攻撃者は SQL コメント (/**/) を空白として悪用し、ドットと空白を削除する入力フィルタを回避できる。また、CHR(46) と CONCAT() を悪用して、クエリ実行時にドット区切りプロジェクト・パスを再構築できる。これにより、レポート所有者の GCP プロジェクト全体に対して、任意 SQL 実行が可能となる。
Sticky Credential ロジックの欠陥
最も深刻な問題の 1 つは、Looker Studio の Copy Report 機能に存在する Sticky Credential の脆弱性 (TRA-2025-29) である。
PostgreSQL や MySQL など JDBC データソースへ接続されたレポートを閲覧者がコピーすると、新しくコピーされたレポートは、オリジナルの所有者データベースの認証情報を保持した状態を継続する。
つまり、コピーされたレポートは攻撃者の所有物となるため、Custom Query 機能を使用して任意 CRUD 操作を実行できる。たとえば、”DELETE * FROM secret_table” のようなクエリを、被害者の認証情報を悪用して実行できる。この攻撃者は、実際のパスワードを知る必要がない。
1-click ブラインドデータ流出
1-click 攻撃経路 (TRA-2025-27) では、Looker Studio の NATIVE_DIMENSION 機能が悪用される。この機能は、計算フィールド内で生の SQL を実行できる。
攻撃者は、SEL/**/ECT のように SQL コメントでキーワードを分割し、Google のキーワード・フィルタを回避できる。
その後に、BigQuery マルチ・ステートメント・スクリプトを実行し、被害者の INFORMATION_SCHEMA を走査して、すべてのテーブル/カラム名を取得できる。
一連のデータは、”exfil-a”/”exfil-b” などの、攻撃者が管理する公開テーブルへ文字単位で送信され、Google Cloud アクセス・ログを用いることで被害者データベース全体の復元が可能になる。
パッチ状況と防御策
これらの脆弱性が、実際の攻撃で悪用された証拠は確認されていない。Looker Studio は、Google が完全に管理するサービスであるため、パッチはグローバルに適用済みであり、顧客側での対応は不要である。
しかし、セキュリティ・チームは、以下の対策の実施が推奨される。
- Looker Studio の Google サービス接続権限を確認し、不要なアクセスを制限する。
- 公開レポートおよび非公開レポートにおいて、閲覧権限を持つユーザーを監査する。
- BI プラットフォーム・コネクタを重要な攻撃対象領域として扱う。
- 使用していないデータソース・コネクタのアクセス権限を削除する。
Google Looker Studio において、LeakyLooker と総称される合計 9 件のクロス・テナント脆弱性が公開されました。一連の問題の原因は、レポートの所有者と閲覧者の間で共有される認証プロセスの設計不備にあり、悪意の SQL クエリを実行することで、被害者の明示的な許可なく Google Cloud 環境内のデータが流出し、レコードの削除/変更までもが可能になってしまいます。
すでに Google は、すべてのパッチを適用しているため、ユーザー側でのプログラム更新は不要です。ただし、セキュリティ担当者には、Looker Studioに付与されている Google サービスへの接続権限を最小限に制限し、不要なデータソース・コネクタのアクセス権を削除することが推奨されます。


You must be logged in to post a comment.