داخل اختراق Looker: كيف فتحت ثغرتان حرجتان خزائن بيانات Google
العنوان الفرعي: يكشف المحققون كيف كان يمكن لثغرات تم تجاهلها في Google Looker أن تُمكّن المهاجمين من الاستيلاء على البيانات والتحكم عبر المؤسسات.
في عالم ذكاء الأعمال عالي المخاطر، البيانات هي الملك - وأحيانًا تُترك جواهر التاج مكشوفة على نحو خطير. كان هذا هو الحال مع Google Looker، منصة تحليلات شائعة تثق بها شركات Fortune 500 والشركات الناشئة على حد سواء. وقد كشفت نتائج حديثة لشركة Tenable، وهي شركة رائدة في الأمن السيبراني، عن ثغرتين صارختين كانتا، لو تُركتا دون معالجة، لتمنحا جهات التهديد مفاتيح ممالك الشركات بأكملها.
حقائق سريعة
- اكتشف باحثو Tenable ثغرتين حرجتين - أُطلق عليهما اسم “LookOut” - في Google Looker.
- أتاحت هذه العيوب للمهاجمين الذين يمتلكون صلاحيات المطوّر تنفيذ تعليمات برمجية عن بُعد وسرقة معلومات حساسة.
- كان يمكن للثغرات تمكين تحكم كامل بصلاحيات المدير، والتلاعب بالبيانات، وحتى هجمات عابرة للمستأجرين في بيئات السحابة.
- أصلحت Google المشكلات في أواخر سبتمبر 2025 لنسخها المستضافة سحابيًا؛ أما المستخدمون ذوو الاستضافة الذاتية فعليهم التحديث يدويًا.
- لم يُعثر على دليل على استغلالها في الواقع، لكن نافذة الخطر كانت كبيرة.
تشققات في السحابة: كيف ظهرت نقاط ضعف Looker
يعمل Google Looker كمركز عصبي لبيانات المؤسسات، إذ يدمج مجموعات بيانات متباينة في منصة واحدة قوية للتحليلات الفورية ولوحات المعلومات. وتعتمد المؤسسات على قدراته المتينة لدفع قرارات الأعمال، وغالبًا ما تضع لدى Looker أكثر بياناتها حساسية. لكن ماذا يحدث عندما تصبح المنصة نفسها بوابة للهجوم؟
كشف تحقيق Tenable عن ثغرتين تحملان معًا الاسم الرمزي “LookOut”. الأولى، وهي ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE)، كان يمكن استغلالها من قِبل أي شخص لديه وصول بمستوى المطوّر إلى مثيل Looker. ومع هذا موطئ القدم، يستطيع المهاجم تصعيد الصلاحيات، والاستيلاء على تحكم إداري كامل، والتحرك جانبيًا داخل بنية المؤسسة التحتية - ما قد يتيح الوصول إلى الأسرار، والتلاعب بالبيانات الأساسية، أو حتى اختراق أنظمة إضافية داخل الشبكة.
أما الثغرة الثانية فكانت تجاوزًا للتفويض، يسمح للمهاجمين بالارتباط باتصالات قاعدة البيانات الداخلية لـ Looker. وباستخدام تقنية تُعرف بحقن SQL المعتمد على الأخطاء، كان بإمكان الجهات الخبيثة تهريب قاعدة بيانات MySQL الداخلية بالكامل - سرقة بيانات غير مسبوقة، وكل ذلك من داخل جدران المنصة.
وكان مثيرًا للقلق على نحو خاص الخطر في مثيلات Looker المستضافة سحابيًا: إذ كان يمكن للثغرات نظريًا تمكين هجمات عابرة للمستأجرين، بحيث يمتد أثر اختراق واحد إلى عدة مؤسسات تشترك في البنية السحابية نفسها. وبينما أصدرت Google بسرعة تصحيحات لمستخدميها المُدارين سحابيًا في سبتمبر 2025، تُرك العملاء الذين يديرون نشر Looker بأنفسهم ليواجهوا الأمر وحدهم وطُلب منهم التحديث فورًا.
لم تظهر أي أدلة على استغلال هذه الثغرات في الواقع، لكن التداعيات مقلقة. ومع تموضع منصات ذكاء الأعمال في قلب المؤسسات الحديثة، لم تكن رهانات الأمن يومًا أعلى مما هي عليه الآن.
تأملات: ثق، لكن تحقّق
حادثة Looker تذكير صارخ: حتى أكثر المنصات موثوقية قد تُخفي أخطارًا غير مرئية. ومع استمرار تدفق البيانات إلى السحابة وازدياد مركزية التحليلات في استراتيجية الأعمال، ينبغي على المؤسسات ألا تكتفي بالثقة في أدواتها - بل أن تتحقق من أمنها بصرامة أيضًا. اليقظة، والتحديث في الوقت المناسب، وجرعة صحية من الشك تبقى أفضل وسائل الدفاع في مشهد قد تتحول فيه رؤى اليوم إلى مكاشفات الغد.
WIKICROOK
- تنفيذ تعليمات برمجية عن بُعد (RCE): تنفيذ التعليمات البرمجية عن بُعد (RCE) هو عندما يشغّل المهاجم شفرته الخاصة على نظام الضحية، وغالبًا ما يؤدي ذلك إلى السيطرة الكاملة على ذلك النظام أو اختراقه.
- حقن SQL: حقن SQL هو تقنية اختراق يُدخل فيها المهاجمون شيفرة خبيثة ضمن مدخلات المستخدم لخداع قاعدة البيانات كي تنفّذ أوامر ضارة.
- Cross: البرمجة النصية عبر المواقع (XSS) هي هجوم سيبراني يحقن فيه المخترقون شيفرة خبيثة في مواقع الويب لسرقة بيانات المستخدم أو اختطاف الجلسات.
- تجاوز التفويض: تجاوز التفويض هو عيب يسمح للمستخدمين بالوصول إلى الأنظمة أو البيانات دون فحوصات صلاحيات مناسبة، ما يؤدي إلى مخاطر أمنية محتملة.
- تصعيد الصلاحيات: يحدث تصعيد الصلاحيات عندما يحصل المهاجم على وصول بمستوى أعلى، منتقلاً من حساب مستخدم عادي إلى امتيازات المدير على نظام أو شبكة.