{"id":321342,"date":"2026-02-09T19:01:00","date_gmt":"2026-02-09T18:01:00","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321342"},"modified":"2026-02-09T19:01:00","modified_gmt":"2026-02-09T18:01:00","slug":"schwerwiegende-schwachstellen-in-google-looker-aufgedeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/09\/schwerwiegende-schwachstellen-in-google-looker-aufgedeckt\/","title":{"rendered":"Schwerwiegende Schwachstellen in Google Looker aufgedeckt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Noch ein kleiner Nachtrag zu einer Information, die mich vor einigen Tagen erreichte. Sicherheitsforscher von Tenable Research habe zwei schwerwiegende Sicherheitsl\u00fccken in in Google Looker entdeckt und als \"LookOut\" bezeichnet. Angreifer k\u00f6nnen ganze Systeme kapern, um Firmengeheimnisse zu stehlen.<\/p>\n<p><!--more--><\/p>\n<p>Google Looker Studio ist, laut <a href=\"https:\/\/de.wikipedia.org\/wiki\/Google_Looker_Studio\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, eine Software zur Verwaltung und Visualisierung von Massendaten. Im Gegensatz zu Google Analytics k\u00f6nnen hier benutzerdefinierte und interaktive Berichte und Dashboards erstellt werden. Die Software richtet sich mit einer einfacheren Bedienung an unerfahrenere Anwender und l\u00e4sst sich als Webanwendung \u00fcber den Webbrowser aufrufen. Anwendung findet das Tool haupts\u00e4chlich im Bereich Suchmaschinenmarketing, Suchmaschinenoptimierung und E-Commerce. Die Google-L\u00f6sung kommt in mehr als 60.000 Unternehmen in 195 L\u00e4ndern zum Einsatz.<\/p>\n<h2>Tenable Research findet LookOut-Schwachstellen<\/h2>\n<p>Tenable Research hat in Google Looker zwei schwerwiegende Sicherheitsl\u00fccken mit der Bezeichnung \"LookOut\" entdeckt und dies k\u00fcrzlich <a href=\"https:\/\/www.tenable.com\/blog\/google-looker-vulnerabilities-rce-internal-access-lookout\" target=\"_blank\" rel=\"noopener\">\u00f6ffentlich gemacht<\/a>.<\/p>\n<h3>Schwachstelle #1: RCE-Kette<\/h3>\n<p>Die kritischste Entdeckung, eine RCE-Kette (Remote Code Execution), erm\u00f6glicht es einem Angreifer, durch die Remote-Ausf\u00fchrung eigener b\u00f6sartiger Befehle die vollst\u00e4ndige Kontrolle \u00fcber einen Looker-Server zu \u00fcbernehmen.\u00a0Auf diese Weise erhalten Angreifer praktisch Vollzugriff auf das gesamte System und k\u00f6nnen sensible Geheimnisse stehlen, Daten manipulieren oder weiter in das interne Netzwerk vordringen. In Cloud-Instanzen k\u00f6nnte die Schwachstelle m\u00f6glicherweise einen mandanten\u00fcbergreifenden Zugriff zur Folge haben.<\/p>\n<p>\"Ein solcher Zugriff ist besonders gef\u00e4hrlich, da Looker als zentrales Nervensystem f\u00fcr Unternehmensdaten fungiert und ein Angreifer nach dem Eindringen Daten manipulieren oder tiefer in das private interne Netzwerk eines Unternehmens vorsto\u00dfen k\u00f6nnte\", erkl\u00e4rt Liv Matan, Senior Research Engineer bei Tenable, der die Untersuchung leitete.<\/p>\n<h3>Schwachstelle #2: Diebstahl der Locker-Datenbank<\/h3>\n<p>Die zweite Schwachstelle, die bei der Untersuchung aufgedeckt wurde, erm\u00f6glicht den Diebstahl der gesamten internen Verwaltungsdatenbank von Looker. Indem die Forscher das System mit einem Trick dazu brachten, sich mit seinem eigenen \"privaten Gehirn\" zu verbinden, konnten sie mit einer speziellen Methode zur Datenextraktion sensible Zugangsdaten sowie Konfigurationswerte und Geheimschl\u00fcssel herunterladen.<\/p>\n<h2>Google hat gepatcht, ziehen Anwender nach?<\/h2>\n<p>Google hat zwar schnell reagiert, um seinen Managed Cloud Service abzusichern, aber das Risiko f\u00fcr Unternehmen, die Looker auf ihren eigenen privaten Servern oder auf On-Prem-Hardware hosten, bleibt hoch. Diese Unternehmen m\u00fcssen Sicherheits-Patches manuell anwenden, um diese Backdoors zu schlie\u00dfen, da sie derzeit die gesamte B\u00fcrde f\u00fcr den Schutz ihrer Infrastruktur vor einer m\u00f6glichen administrativen \u00dcbernahme tragen.<\/p>\n<p>\"Angesichts der Tatsache, dass Looker oft das zentrale Nervensystem f\u00fcr die sensibelsten Daten eines Unternehmens ist, ist die Sicherheit der zugrundeliegenden Architektur von entscheidender Bedeutung. Es ist jedoch nach wie vor schwierig, solche Systeme abzusichern und gleichzeitig den Benutzern leistungsstarke Funktionen wie die Ausf\u00fchrung von SQL oder die indirekte Interaktion mit dem Dateisystem der Verwaltungsinstanz zu bieten\", so Matan.<\/p>\n<p>Um diese Schwachstellen auf eine potenzielle Ausnutzung hin zu \u00fcberwachen, sollten Administratoren ihre Systeme auf spezifische Indikatoren f\u00fcr eine Kompromittierung \u00fcberpr\u00fcfen. Zun\u00e4chst sollten sie das Dateisystem auf unerwartete oder nicht autorisierte Dateien im Verzeichnis \u201egit\/hooks\/\" der Looker-Projektordner untersuchen und dabei besonders auf Scripts mit den Namen \u201epre-push\", \u201epost-commit\" oder \u201eapplypatch-msg\" achten, die m\u00f6glicherweise von einem Angreifer dort abgelegt wurden. Dar\u00fcber hinaus sollten Sicherheitsteams die Anwendungsprotokolle auf Anzeichen von internem Verbindungsmissbrauch untersuchen und insbesondere nach ungew\u00f6hnlichen SQL-Fehlern oder Mustern, die auf fehlerhafte SQL-Injection f\u00fcr interne Looker-Datenbankverbindungen wie \u201elooker__ilooker\" abzielen, suchen.<\/p>\n<p>Eine vollst\u00e4ndige technische Aufschl\u00fcsselung der beiden \"LookOut\"-Schwachstellen hat Tenable in <a href=\"https:\/\/www.tenable.com\/blog\/google-looker-vulnerabilities-rce-internal-access-lookout\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleiner Nachtrag zu einer Information, die mich vor einigen Tagen erreichte. Sicherheitsforscher von Tenable Research habe zwei schwerwiegende Sicherheitsl\u00fccken in in Google Looker entdeckt und als \"LookOut\" bezeichnet. Angreifer k\u00f6nnen ganze Systeme kapern, um Firmengeheimnisse zu stehlen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-321342","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321342"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321342\/revisions"}],"predecessor-version":[{"id":321343,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321342\/revisions\/321343"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}