Въздействие
Неуспешното осигуряване на приложения, генерирани от AI, може да доведе до разкриване на чувствителни идентификационни данни за инфраструктура и лични потребителски данни. Ако изтекат тайни, нападателите могат да получат пълен достъп до услуги на трети страни или вътрешни системи [S1]. Без подходящи контроли за достъп до база данни, като защита на ниво ред (RLS), всеки потребител може да може да прави заявки, да променя или изтрива данни, принадлежащи на други [S5].
Първопричина
Асистентите за кодиране на AI генерират код въз основа на модели, които може не винаги да включват специфични за средата конфигурации за сигурност [S3]. Това често води до два основни проблема:
- Твърдо кодирани тайни: AI може да предложи низове за заместители за API ключове или URL адреси на бази данни, които разработчиците по невнимание ангажират с контрола на версиите [S1].
- Липсващи контроли за достъп: В платформи като Supabase таблиците често се създават без защита на ниво ред (RLS), активирана по подразбиране, което изисква изрично действие на разработчиците за защита на слоя данни [S5].
Конкретни поправки
Активирайте тайното сканиране
Използвайте автоматизирани инструменти за откриване и предотвратяване на изпращането на чувствителна информация като токени и лични ключове към вашите хранилища [S1]. Това включва настройка на push защита за блокиране на ангажименти, съдържащи известни тайни модели [S1].
Внедряване на защита на ниво ред (RLS)
Когато използвате Supabase или PostgreSQL, уверете се, че RLS е активиран за всяка таблица, съдържаща чувствителни данни [S5]. Това гарантира, че дори ако ключ от страна на клиента е компрометиран, базата данни прилага правила за достъп въз основа на самоличността на потребителя [S5].
Интегриране на сканиране на код
Включете автоматизирано сканиране на код във вашия CI/CD тръбопровод, за да идентифицирате често срещани уязвимости и неправилни конфигурации на сигурността във вашия изходен код [S2]. Инструменти като Copilot Autofix могат да помогнат при отстраняването на тези проблеми, като предложат алтернативи за защитен код [S2].
Как FixVibe го тества
FixVibe вече покрива това чрез множество проверки на живо:
- Сканиране на хранилище:
repo.supabase.missing-rlsанализира Supabase SQL файлове за миграция и маркира публични таблици, които са създадени без съответстващаENABLE ROW LEVEL SECURITYмиграция [S5]. - Пасивна тайна и BaaS проверки: FixVibe сканира JavaScript пакети със същия произход за изтекли тайни и Supabase излагане на конфигурация [S1].
- Утвърждаване само за четене Supabase RLS:
baas.supabase-rlsпроверява разгърнатата експозиция на Supabase REST без мутиране на клиентски данни. Активните затворени проби остават отделен работен процес с ограничено съгласие.
