Čitanjem informacija koje se nalaze unutar BigQuery tabele moguće je pronaći osetljive informacije. Za pristup informacijama potrebne su dozvole bigquery.tables.get, bigquery.jobs.create i bigquery.tables.getData:
bqhead<dataset>.<table>bqquery--nouse_legacy_sql'SELECT * FROM `<proj>.<dataset>.<table-name>` LIMIT 1000'
Izvoz podataka
Ovo je još jedan način pristupa podacima. Izvezi ih u spremište oblaka i preuzmi datoteke sa informacijama.
Da biste izvršili ovu radnju, potrebne su sledeće dozvole: bigquery.tables.export, bigquery.jobs.create i storage.objects.create.
Moguće je uneti određene pouzdane podatke u Bigquery tabelu kako bi se iskoristila ranjivost na nekom drugom mestu. To se može lako postići sa dozvolama bigquery.tables.get, bigquery.tables.updateData i bigquery.jobs.create:
Napadač bi mogao zloupotrebiti ovlašćenje da sebi dodeli dodatna ovlašćenja nad BigQuery datasetom:
# For this you also need bigquery.tables.getIamPolicybqadd-iam-policy-binding \--member='user:<email>' \--role='roles/bigquery.admin' \<proj>:<dataset># use the set-iam-policy if you don't have bigquery.tables.getIamPolicy
bigquery.datasets.update, (bigquery.datasets.get)
Samo ova dozvola omogućava ažuriranje pristupa vašem BigQuery datasetu putem izmenjivanja ACL-ova koji pokazuju ko može pristupiti.
# Download current permissions, reqires bigquery.datasets.getbqshow--format=prettyjson<proj>:<dataset>>acl.json## Give permissions to the desired userbqupdate--sourceacl.json<proj>:<dataset>
bigquery.tables.setIamPolicy
Napadač bi mogao zloupotrebiti ovlašćenje da sebi dodeli dodatna ovlašćenja nad BigQuery tabelom:
# For this you also need bigquery.tables.setIamPolicybqadd-iam-policy-binding \--member='user:<email>' \--role='roles/bigquery.admin' \<proj>:<dataset>.<table># use the set-iam-policy if you don't have bigquery.tables.setIamPolicy
Prema dokumentaciji, sa navedenim dozvolama je moguće ažurirati politiku reda.
Međutim, korišćenjem bq komandne linije potrebno je još nekoliko dozvola: bigquery.rowAccessPolicies.create, bigquery.tables.get.
bq query --nouse_legacy_sql 'CREATE OR REPLACE ROW ACCESS POLICY <filter_id> ON `<proj>.<dataset-name>.<table-name>` GRANT TO ("user:user@email.xyz") FILTER USING (term = "Cfba");' # A example filter was used
Moguće je pronaći ID filtera u izlazu enumeracije politika redova. Primer: