9 Kerentanan LeakyLooker di Google Looker Studio Bisa Picu SQL Cross-Tenant

Mar 10, 2026 - 20:30
 0  4
9 Kerentanan LeakyLooker di Google Looker Studio Bisa Picu SQL Cross-Tenant

Baru-baru ini, para peneliti keamanan siber mengungkap sembilan kerentanan lintas tenant di Google Looker Studio yang berpotensi memungkinkan penyerang menjalankan query SQL sewenang-wenang pada basis data korban dan mencuri data sensitif dalam lingkungan Google Cloud Platform (GCP) organisasi.

Ad
Ad

Kerentanan ini dikenal dengan sebutan LeakyLooker, yang ditemukan dan dilaporkan oleh perusahaan keamanan Tenable. Hingga kini, belum ada bukti bahwa celah ini telah dimanfaatkan oleh pihak jahat secara nyata. Setelah proses responsible disclosure pada Juni 2025, Google telah melakukan perbaikan untuk menutup celah tersebut.

Daftar Kerentanan LeakyLooker yang Teridentifikasi

  • Akses Tidak Sah Lintas Tenant – SQL Injection Zero-Click pada Konektor Database
  • Akses Tidak Sah Lintas Tenant – SQL Injection Zero-Click Melalui Kredensial Tersimpan
  • SQL Injection Lintas Tenant pada BigQuery Melalui Fungsi Native
  • Data Sumber Lintas Tenant Bocor Melalui Hyperlink
  • SQL Injection Lintas Tenant pada Spanner dan BigQuery Melalui Query Kustom pada Sumber Data Korban
  • SQL Injection Lintas Tenant pada BigQuery dan Spanner Melalui API Linking
  • Data Sumber Lintas Tenant Bocor Melalui Rendering Gambar
  • Cross-Site Leak Lintas Tenant pada Sumber Data Arbitrer dengan Frame Counting dan Timing Oracles
  • Denial of Wallet Lintas Tenant Melalui BigQuery

Menurut peneliti keamanan Liv Matan dalam laporan yang dibagikan kepada The Hacker News, "Kerentanan ini merusak asumsi desain fundamental, mengungkap kelas serangan baru, dan memungkinkan penyerang untuk mengekfiltrasi, menyisipkan, serta menghapus data dalam layanan korban dan lingkungan Google Cloud."

"Celah ini mengekspos data sensitif di seluruh lingkungan Google Cloud Platform (GCP), dan berpotensi berdampak pada organisasi yang menggunakan berbagai konektor data Looker Studio seperti Google Sheets, BigQuery, Spanner, PostgreSQL, MySQL, Cloud Storage, dan lainnya," tambahnya.

Bagaimana Kerentanan Ini Bisa Dieksploitasi?

Eksploitasi kerentanan lintas tenant ini memungkinkan aktor jahat mengakses seluruh dataset dan proyek lintas tenant cloud yang berbeda. Berikut beberapa skenario serangan yang mungkin dilakukan:

  1. Pengintaian Laporan Looker Studio: Penyerang dapat mencari laporan Looker Studio publik atau mendapatkan akses ke laporan privat yang menggunakan konektor seperti BigQuery, kemudian mengendalikan database untuk menjalankan query SQL sewenang-wenang di seluruh proyek GCP korban.
  2. Kloning Laporan dengan Kredensial Korban: Jika korban membuat laporan yang dibagikan secara publik atau kepada penerima tertentu dan menggunakan sumber data yang terhubung melalui JDBC (misalnya PostgreSQL), penyerang bisa memanfaatkan celah logika pada fitur salin laporan. Ini memungkinkan penyerang menduplikasi laporan sambil mempertahankan kredensial pemilik asli dan berpotensi menghapus atau memodifikasi tabel dalam database korban.
  3. Ekstraksi Data Sekali Klik: Dengan membagikan laporan yang dibuat khusus, penyerang dapat memaksa browser korban menjalankan kode berbahaya yang menghubungi proyek yang dikendalikan penyerang untuk merekonstruksi database lengkap dari log yang diakses.

Liv Matan"Kerentanan ini melanggar janji dasar bahwa seorang 'Viewer' tidak seharusnya dapat mengendalikan data yang mereka lihat," dan menambahkan bahwa celah ini bisa memungkinkan penyerang mengekfiltrasi atau mengubah data pada layanan Google seperti BigQuery dan Google Sheets.

Analisis Redaksi

Menurut pandangan redaksi, terungkapnya kerentanan LeakyLooker ini merupakan peringatan penting bagi seluruh pengguna Google Looker Studio dan ekosistem Google Cloud. Risiko SQL injection lintas tenant adalah masalah serius yang dapat mengguncang kepercayaan terhadap keamanan layanan cloud, terutama bagi perusahaan yang mengelola data sangat sensitif dan bersifat rahasia.

Walaupun Google telah melakukan patch, potensi dampak jangka panjang dari insiden seperti ini membuka ruang diskusi tentang perlunya audit keamanan yang lebih ketat dan transparansi vendor cloud terhadap pengguna. Organisasi juga harus meningkatkan kewaspadaan dalam menerapkan prinsip least privilege dan pengawasan akses yang ketat untuk semua laporan dan data yang dibagikan.

Ke depan, penting bagi pengguna dan pengelola cloud untuk terus mengikuti perkembangan keamanan Looker Studio dan Google Cloud, serta mengadopsi praktik terbaik untuk menghindari eksploitasi kerentanan serupa. Ini juga menjadi pengingat bahwa integrasi dan koneksi antar layanan cloud harus diuji secara menyeluruh untuk mencegah celah lintas tenant yang berbahaya.

Ikuti terus berita terbaru seputar keamanan siber dan Google Cloud agar tetap terlindungi dari ancaman yang terus berkembang.

What's Your Reaction?

Like Like 0
Dislike Dislike 0
Love Love 0
Funny Funny 0
Angry Angry 0
Sad Sad 0
Wow Wow 0
admin As a passionate news reporter, I am fueled by an insatiable curiosity and an unwavering commitment to truth. With a keen eye for detail and a relentless pursuit of stories, I strive to deliver timely and accurate information that empowers and engages readers.
Ad
Ad