关键漏洞信息 漏洞概述 漏洞类型: Zero-Click Cross-Tenant SQL Injection 受影响产品: GCP Looker Studio 风险级别: Critical 风险因素: Critical 漏洞详情 问题源: 由于在批处理DataV2 HTTP请求中对用户控制的输入进行了不当的清理,导致动态生成的列别名直接注入到BigQuery或潜在的Spanner查询中。 漏洞利用过程 1. 访问受害者的报告。 2. 代理请求并捕获批处理DataV2请求。 3. 在JSON值中注入SQL,然后发送请求。 4. 刷新受害者的报告。 5. SQL在受害者的数据上运行。 解决方案 Google已修复此问题。 披露时间线 2025年6月3日: Tenable向Google报告发现。 2025年6月5日: Google将严重性定为S1。 2025年6月6日: Tenable添加了额外细节。 2025年6月26日: Google颁发赏金。 2025年7月2日: Tenable请求更新修复情况。 2025年7月15日: Tenable请求更新。 2025年7月15日: Google表示由于大量提交和请求,需要延期。 2025年7月23日: Tenable要求定期更新和两周延长间隔。 2025年7月31日: Google和Tenable同意保持原始披露日期。 2025年7月31日: Google确认已修复所有bug。 2025年8月11日: Google确认修复并由团队验证。 2025年8月14日: Tenable要求了解实施方案的详细信息。 2025年8月25日: Google提供修复细节。 2025年8月28日: Tenable分享TRA草稿,Google查看。 2025年8月28日: 由于假期,Tenable将发布时间推迟到9月3日。