FixVibe
Covered by FixVibehigh

Supabase Sekuriteitskontrolelys: RLS, API sleutels en berging

Hierdie navorsingsartikel skets kritieke sekuriteitkonfigurasies vir Supabase-projekte. Dit fokus op die behoorlike implementering van Ryvlaksekuriteit (RLS) om databasisrye te beskerm, veilige hantering van anon- en service_role API-sleutels, en die afdwing van toegangsbeheer vir bergingsemmers om risiko's van datablootstelling en ongemagtigde toegang te versag.

CWE-284CWE-668

Die haak

Om 'n Supabase-projek te beveilig, vereis 'n veelvlakkige benadering wat fokus op API-sleutelbestuur, databasissekuriteit en bergingstoestemmings. [S1] Onbehoorlik gekonfigureerde ryvlaksekuriteit (RLS) of blootgestelde sensitiewe sleutels kan lei tot beduidende datablootstellingvoorvalle. [S2] [S3]

Wat het verander

Hierdie navorsing konsolideer kernsekuriteitskontroles vir Supabase-omgewings gebaseer op amptelike argitektuurriglyne. [S1] Dit fokus op die oorgang van verstekontwikkelingskonfigurasies na produksieverharde houdings, spesifiek met betrekking tot toegangsbeheermeganismes. [S2] [S3]

Wie word geraak

Toepassings wat Supabase as 'n Backend-as-a-Diens (BaaS) gebruik, word geraak, veral dié wat gebruikerspesifieke data of private bates hanteer. [S2] Ontwikkelaars wat die service_role sleutel in kliënt-kant bondels insluit of versuim om RLS te aktiveer, loop 'n hoë risiko. [S1]

Hoe die kwessie werk

Supabase gebruik PostgreSQL se ryvlaksekuriteit om datatoegang te beperk. [S2] By verstek, as RLS nie op 'n tabel geaktiveer is nie, kan enige gebruiker met die anon-sleutel – wat dikwels publiek is – toegang tot alle rekords kry. [S1] Net so vereis Supabase-berging eksplisiete beleide om te definieer watter gebruikers of rolle bewerkings op lêer-emmers kan uitvoer. [S3]

Wat 'n aanvaller kry

'n Aanvaller wat 'n publieke API-sleutel besit, kan tabelle wat RLS ontbreek, ontgin om data wat aan ander gebruikers behoort te lees, te wysig of uit te vee. [S1] [S2] Ongemagtigde toegang tot bergingsemmers kan lei tot die blootstelling van private gebruikerlêers of die uitvee van kritieke toepassingsbates. [S3]

Hoe FixVibe daarvoor toets

FixVibe dek dit nou as deel van sy Supabase-tjeks. baas.supabase-security-checklist-backfill beoordeel publieke Supabase-bergingemmer-metadata, anonieme objeklysblootstelling, sensitiewe emmerbenaming en nie-gebonde bergingseine vanaf die publieke anongrens. Verwante regstreekse tjeks inspekteer diensrolsleutelblootstelling, Supabase REST/RLS postuur, en bewaarplek SQL-migrasies vir ontbrekende RLS.

Wat om reg te maak

Aktiveer altyd ryvlaksekuriteit op databasistabelle en implementeer korrelbeleide vir geverifieerde gebruikers. [S2] Maak seker dat slegs die 'anon'-sleutel in kliënt-kant-kode gebruik word, terwyl die 'service_role'-sleutel op die bediener bly. [S1] Stel bergingtoegangsbeheer op om te verseker dat lêeremmers by verstek privaat is en toegang slegs deur gedefinieerde sekuriteitsbeleide verleen word. [S3]