{"id":323038,"date":"2026-03-27T19:33:47","date_gmt":"2026-03-27T18:33:47","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323038"},"modified":"2026-03-27T23:47:33","modified_gmt":"2026-03-27T22:47:33","slug":"leakylooker-9-schwachstellen-in-google-looker-studio","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/03\/27\/leakylooker-9-schwachstellen-in-google-looker-studio\/","title":{"rendered":"LeakyLooker: 9 Schwachstellen in Google Looker Studio"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich kippe noch eine neue Sicherheitsmeldung zu Google Looker Studio hier im Blog ein. Tenable Research hat erneut gleich neun Sicherheitsl\u00fccken in Google Looker Studio aufgedeckt. Die unter \"LeakyLooker\" zusammengefassten Schwachstellen erm\u00f6glichten Angreifern, beliebige SQL-Abfragen in den Datenbanken von Betroffenen auszuf\u00fchren und vertrauliche Unternehmensdaten aus Google Cloud-Umgebungen abzuziehen.<\/p>\n<p><!--more--><\/p>\n<h2>Risiko Google Locker Studio<\/h2>\n<p>Google Looker Studio ist, laut\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Google_Looker_Studio\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, eine Software zur Verwaltung und Visualisierung von Massendaten. Im Gegensatz zu Google Analytics k\u00f6nnen hier benutzerdefinierte und interaktive Berichte und Dashboards erstellt werden. Die Software richtet sich mit einer einfacheren Bedienung an unerfahrenere Anwender und l\u00e4sst sich als Webanwendung \u00fcber den Webbrowser aufrufen.<\/p>\n<p>Anwendung findet das Tool haupts\u00e4chlich im Bereich Suchmaschinenmarketing, Suchmaschinenoptimierung und E-Commerce. Die Google-L\u00f6sung kommt in mehr als 60.000 Unternehmen in 195 L\u00e4ndern zum Einsatz. Im Hinblick auf \"da war doch was\" habe ich im Blog nachgeschaut. Bereits Anfang Februar 2026 hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/09\/schwerwiegende-schwachstellen-in-google-looker-aufgedeckt\/\">Schwerwiegende Schwachstellen in Google Looker aufgedeckt<\/a> auf massive Sicherheitsprobleme in der L\u00f6sung hingewiesen.<\/p>\n<h2>LeakyLocker: Neun neue Schwachstellen<\/h2>\n<p>Im Rahmen der \"LeakyLooker\"-Analyse wurden von Tenable Research neun bislang unbekannte mandanten\u00fcbergreifende Sicherheitsl\u00fccken entdeckt. Durch diese Sicherheitsl\u00fccken konnten sensible Daten innerhalb von Google Cloud-Umgebungen offengelegt werden. Betroffen sein konnte grunds\u00e4tzlich jedes Unternehmen, das <a href=\"https:\/\/workspace.google.com\/products\/sheets\/\" target=\"_blank\" rel=\"noopener\">Google Sheets<\/a>, <a href=\"https:\/\/docs.cloud.google.com\/bigquery\/docs\" target=\"_blank\" rel=\"noopener\">BigQuery<\/a>, <a href=\"https:\/\/docs.cloud.google.com\/spanner\/docs\" target=\"_blank\" rel=\"noopener\">Spanner<\/a>, <a href=\"https:\/\/www.postgresql.org\/\" target=\"_blank\" rel=\"noopener\">PostgreSQL<\/a>, <a href=\"https:\/\/www.mysql.com\/\" target=\"_blank\" rel=\"noopener\">MySQL<\/a>, <a href=\"https:\/\/docs.cloud.google.com\/storage\/docs\" target=\"_blank\" rel=\"noopener\">Cloud Storage<\/a> oder nahezu jeden anderen Datenkonnektor von Looker Studio verwendet.<\/p>\n<p>Looker Studio ist als hochflexible Plattform konzipiert, die Live-Daten bereitstellt und die Anbindung nahezu beliebiger Datenquellen unterst\u00fctzt. Die vollst\u00e4ndige Isolierung von Mandanten bei gleichzeitiger Bereitstellung von Live-Daten ist eine anspruchsvolle Aufgabe, die fehleranf\u00e4llig sein kann. Tenable-Forscher zeigten, dass die f\u00fcr Echtzeit-Berichtsaktualisierungen entwickelte \"Live Data\"-Architektur von Looker Studio eine strukturelle Schwachstelle aufwies. Angreifer konnten dies \u00fcber sogenannte 0-Click-Schwachstellen (keine Interaktion durch das Opfer erforderlich) sowie 1-Click-Schwachstellen (das Opfer \u00f6ffnet eine vom Angreifer kontrollierte b\u00f6sartige Website) ausnutzen.<\/p>\n<p>Besonders gravierend war ein Logikfehler (\"Sticky Credential\") in der Funktion \"Bericht kopieren\". Dieser erm\u00f6glichte es nicht autorisierten Nutzern, Berichte zu klonen und dabei die Zugangsdaten des urspr\u00fcnglichen Eigent\u00fcmers beizubehalten, wodurch Tabellen gel\u00f6scht oder ver\u00e4ndert werden konnten. Ein weiterer besonders folgenreicher Angriffsweg betraf die 1-Click-Datenexfiltration: Durch das Teilen eines speziell pr\u00e4parierten Berichts wurde der Browser des Opfers dazu gebracht, sch\u00e4dlichen Code auszuf\u00fchren. Dieser \u201epingte\" ein vom Angreifer kontrolliertes Projekt an, um anhand von Protokolldaten ganze Datenbanken zu rekonstruieren.<\/p>\n<p>\"Die Sicherheitsl\u00fccken widerlegten die Annahme, dass eine \u201aViewer'-Rolle keinen Einfluss auf die zugrunde liegenden Daten nehmen kann\", erkl\u00e4rte Liv Matan, Senior Research Engineer bei Tenable. \u201eDie Entdeckung von \u201aLeakyLooker' offenbarte eine neue Angriffsfl\u00e4che in Cloud-Architekturen.\"<\/p>\n<p>Nach der verantwortungsvollen Offenlegung durch Tenable hat Google alle neun Schwachstellen weltweit behoben. Um vergleichbare Risiken k\u00fcnftig zu vermeiden, sollten Unternehmen regelm\u00e4\u00dfig pr\u00fcfen, wer Zugriff mit \u201eView\"-Berechtigungen auf \u00f6ffentliche und private Berichte hat, BI-Konnektoren als kritische Einstiegspunkte in die Cloud-Infrastruktur behandeln und Looker Studio den Zugriff auf Datenkonnektoren oder Dienste entziehen, die nicht mehr aktiv genutzt werden.<\/p>\n<p><strong>Liste der neun Schwachstellen:<\/strong><\/p>\n<ol>\n<li>Mandanten\u00fcbergreifender unbefugter Zugriff \u2013 Zero-Click-SQL-Injection \u00fcber Datenbank-Konnektoren \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-28\" target=\"_blank\" rel=\"noopener\">TRA-2025-28<\/a><\/li>\n<li>Mandanten\u00fcbergreifender unbefugter Zugriff \u2013 Zero-Click-SQL-Injection \u00fcber gespeicherte Zugangsdaten \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-29\" target=\"_blank\" rel=\"noopener\">TRA-2025-29<\/a><\/li>\n<li>Mandanten\u00fcbergreifende SQL-Injection auf BigQuery \u00fcber native Funktionen \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-27\" target=\"_blank\" rel=\"noopener\">TRA-2025-27<\/a><\/li>\n<li>Mandanten\u00fcbergreifendes Datenleck \u00fcber Hyperlinks \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-40\" target=\"_blank\" rel=\"noopener\">TRA-2025-40<\/a><\/li>\n<li>Mandanten\u00fcbergreifende SQL-Injection auf Spanner und BigQuery \u00fcber benutzerdefinierte Abfragen auf der Datenquelle eines Opfers \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-38\" target=\"_blank\" rel=\"noopener\">TRA-2025-38<\/a><\/li>\n<li>Mandanten\u00fcbergreifende SQL-Injection auf BigQuery und Spanner \u00fcber die Linking-API \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-37\" target=\"_blank\" rel=\"noopener\">TRA-2025-37<\/a><\/li>\n<li>Mandanten\u00fcbergreifendes Datenleck \u00fcber Bild-Rendering \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-30\" target=\"_blank\" rel=\"noopener\">TRA-2025-30<\/a><\/li>\n<li>Mandanten\u00fcbergreifendes XS-Leak auf beliebige Datenquellen mittels Frame-Counting- und Timing-Oracles \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-31\" target=\"_blank\" rel=\"noopener\">TRA-2025-31<\/a><\/li>\n<li>Mandanten\u00fcbergreifender \u201eDenial of Wallet\" \u00fcber BigQuery \u2013 <a href=\"https:\/\/www.tenable.com\/security\/research\/tra-2025-41\" target=\"_blank\" rel=\"noopener\">TRA-2025-41<\/a><\/li>\n<\/ol>\n<p>Der ausf\u00fchrliche Blog-Beitrag <a href=\"https:\/\/www.tenable.com\/blog\/leakylooker-google-cloud-looker-studio-vulnerabilities\" target=\"_blank\" rel=\"noopener\">LeakyLooker: Hacking Google Cloud's Data via Dangerous Looker Studio Vulnerabilities<\/a> mit vielen Details ist Mitte M\u00e4rz 2026 im Tenable-Blog erschienen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich kippe noch eine neue Sicherheitsmeldung zu Google Looker Studio hier im Blog ein. Tenable Research hat erneut gleich neun Sicherheitsl\u00fccken in Google Looker Studio aufgedeckt. Die unter \"LeakyLooker\" zusammengefassten Schwachstellen erm\u00f6glichten Angreifern, beliebige SQL-Abfragen in den Datenbanken von Betroffenen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/27\/leakylooker-9-schwachstellen-in-google-looker-studio\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,4328],"class_list":["post-323038","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323038"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323038\/revisions"}],"predecessor-version":[{"id":323039,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323038\/revisions\/323039"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}