Tenable Research a dezvăluit public două vulnerabilități de severitate ridicată în Google Looker care ar putea permite atacatorilor să preia controlul complet al sistemelor de business intelligence afectate, a anunțat firma de securitate pe 3 februarie 2026.
Vulnerabilitățile, denumite colectiv “LookOut”, afectează atât instanțele cloud administrate de Google, cât și implementările cu instalare proprie ale platformei de analiză a datelor pentru întreprinderi. Deși Google și-a securizat deja serviciul hosted, organizațiile care rulează Looker pe propria infrastructură se confruntă cu un risc critic până când aplică manual patch-urile.
Compromiterea completă a serverului este posibilă
Prima vulnerabilitate permite execuția de cod de la distanță printr-un lanț de exploatări care implică suprascrierea configurației Git hook și traversarea căilor. Conform analizei tehnice a Tenable, atacatorii ar putea crea un proiect LookML malicios care ar executa cod arbitrar pe serverele Looker.

Pentru instanțele găzduite pe Google Cloud, această vulnerabilitate a creat o cale pentru atacuri cross-tenant. „Prin accesarea unui folder de secrete partajat, atacatorii ar putea să se deplaseze lateral către alți clienți GCP”, a declarat raportul Tenable. Pentru implementările self-hosted, vulnerabilitatea permite deplasarea laterală în rețeaua internă în urma execuției inițiale de cod.
A doua vulnerabilitate, identificată ca CVE-2025-12743, permite extragerea bazei de date MySQL interne a Looker prin injecție SQL. Atacatorii cu permisiuni de dezvoltator ar putea manipula parametrul schemas pentru a executa interogări SQL arbitrare pe baza de date internă, expunând potențial acreditările utilizatorilor, configurațiile și secretele.
Cerințe de actualizare
Google a remediat deja ambele probleme pe platforma Looker gestionată în Google Cloud, fără a fi necesară nicio acțiune din partea clienților pentru instanțele găzduite. Cu toate acestea, implementările self-hosted rămân vulnerabile până când administratorii aplică actualizările de securitate.
Organizațiile care rulează Looker on-premises trebuie să actualizeze la una dintre următoarele versiuni corectate: 25.12.30+, 25.10.54+, 25.6.79+, 25.0.89+, sau 24.18.209+. Implementările care rulează versiunea 25.14 sau ulterioară nu sunt afectate.
Context de cercetare
Liv Matan, cercetător senior în securitate la Tenable, care a descoperit vulnerabilitățile, a fost recunoscut printre cei mai importanți cercetători în domeniul vulnerabilităților Google. Dezvăluirea urmează descoperirii de către Tenable a mai multor vulnerabilități suplimentare în Looker pe parcursul anului 2025, incluzând probleme legate de injectarea de comenzi, preluarea conturilor prin ocolirea autentificării OIDC și cross-site scripting.
Google nu a comentat public cu privire la numărul specific de organizații potențial afectate. Buletinul oficial de securitate al companiei confirmă că problemele au fost remediate în toate versiunile suportate.
Surse:
https://www.tenable.com/blog/google-looker-vulnerabilities-rce-internal-access-lookout
https://radar.offseq.com/threat/cve-2025-12743-cwe-89-improper-neutralization-of-s-6af430ad
