Уплыў
Няздольнасць абараніць прыкладанні, створаныя AI, можа прывесці да раскрыцця канфідэнцыйных уліковых дадзеных інфраструктуры і прыватных даных карыстальнікаў. У выпадку ўцечкі сакрэтаў зламыснікі могуць атрымаць поўны доступ да старонніх службаў або ўнутраных сістэм [S1]. Без належнага кантролю доступу да базы дадзеных, напрыклад, бяспекі на ўзроўні радка (RLS), любы карыстальнік можа мець магчымасць запытваць, змяняць або выдаляць даныя, якія належаць іншым [S5].
Першапрычына
Памочнікі па кадаванні AI ствараюць код на аснове шаблонаў, якія не заўсёды могуць уключаць спецыфічныя для асяроддзя канфігурацыі бяспекі [S3]. Гэта часта прыводзіць да двух асноўных праблем:
- Жорстка закодаваныя сакрэты: AI можа прапанаваць радкі-запаўняльнікі для ключоў API або URL-адрасоў баз дадзеных, якія распрацоўшчыкі ненаўмысна перадаюць для кантролю версій [S1].
- Адсутнічаюць элементы кіравання доступам: на такіх платформах, як Supabase, табліцы часта ствараюцца без уключанай па змаўчанні бяспекі ўзроўню радкоў (RLS), што патрабуе відавочных дзеянняў распрацоўшчыка для абароны ўзроўню даных [S5].
Канкрэтныя выпраўленні
Уключыць сакрэтнае сканаванне
Выкарыстоўвайце аўтаматызаваныя інструменты для выяўлення і прадухілення перадачы канфідэнцыйнай інфармацыі, такой як токены і прыватныя ключы, у вашыя рэпазітары [S1]. Гэта ўключае ў сябе наладжванне абароны ад адціскання для блакіроўкі фіксацый, якія змяшчаюць вядомыя сакрэтныя шаблоны [S1].
Рэалізаваць бяспеку на ўзроўні радка (RLS)
Пры выкарыстанні Supabase або PostgreSQL пераканайцеся, што RLS уключаны для кожнай табліцы, якая змяшчае канфідэнцыяльныя даныя [S5]. Гэта гарантуе, што нават калі кліенцкі ключ скампраметаваны, база дадзеных забяспечвае выкананне палітык доступу на аснове ідэнтыфікацыйнай асобы карыстальніка [S5].
Інтэграцыя сканавання кода
Уключыце аўтаматызаванае сканіраванне кода ў канвеер CI/CD для выяўлення агульных уразлівасцей і няправільных канфігурацый бяспекі ў зыходным кодзе [S2]. Такія інструменты, як Copilot Autofix, могуць дапамагчы ў ліквідацыі гэтых праблем, прапаноўваючы альтэрнатывы бяспечнага кода [S2].
Як FixVibe правярае гэта
FixVibe цяпер ахоплівае гэта праз некалькі жывых праверак:
- Сканаванне сховішча:
repo.supabase.missing-rlsаналізуе файлы міграцыі Supabase SQL і пазначае агульнадаступныя табліцы, якія створаны без адпаведнагаENABLE ROW LEVEL SECURITYміграцыі [S5]. - Пасіўная праверка сакрэту і BaaS: FixVibe скануе пакеты JavaScript таго ж паходжання на прадмет уцечкі сакрэтаў і раскрыцця канфігурацыі Supabase [S1].
- Праверка Supabase RLS толькі для чытання:
baas.supabase-rlsправярае разгорнутае ўздзеянне REST Supabase без змены дадзеных кліента. Актыўныя закрытыя зонды застаюцца асобным працоўным працэсам з дазволам.
