Udica
Osiguravanje Supabase projekta zahtijeva višeslojni pristup koji se fokusira na upravljanje ključevima API, sigurnost baze podataka i dozvole za skladištenje. [S1] Neispravno konfigurisana zaštita na nivou reda (RLS) ili izloženi osetljivi ključevi mogu dovesti do značajnih incidenata izlaganja podataka. [S2] [S3]
Šta se promenilo
Ovo istraživanje objedinjuje osnovne sigurnosne kontrole za Supabase okruženja na osnovu zvaničnih smjernica za arhitekturu. [S1] Fokusira se na prelazak sa zadanih razvojnih konfiguracija na proizvodno ojačane položaje, posebno u pogledu mehanizama kontrole pristupa. [S2] [S3]
Ko je pogođen
Pogođene su aplikacije koje koriste Supabase kao Backend-as-a-Service (BaaS), posebno one koje rukuju podacima specifičnim za korisnike ili privatnim sredstvima. [S2] Programeri koji uključuju service_role ključ u pakete na strani klijenta ili ne omoguće RLS su pod visokim rizikom. [S1]
Kako problem funkcioniše
Supabase koristi PostgreSQL-ovu sigurnost na nivou reda da ograniči pristup podacima. [S2] Podrazumevano, ako RLS nije omogućen na tabeli, svaki korisnik sa anon ključem—koji je često javan—može pristupiti svim zapisima. [S1] Slično, Supabase Pohrana zahtijeva eksplicitne politike da definiraju koji korisnici ili uloge mogu izvoditi operacije na datotekama. [S3]
Šta napadač dobije
Napadač koji posjeduje javni ključ API može iskoristiti tabele kojima nedostaje RLS za čitanje, modificiranje ili brisanje podataka koji pripadaju drugim korisnicima. [S1] [S2] Neovlašteni pristup kantama za pohranu može dovesti do izlaganja privatnih korisničkih datoteka ili brisanja kritičnih sredstava aplikacije. [S3]
Kako FixVibe testira za to
FixVibe sada pokriva ovo kao dio svojih Supabase provjera. baas.supabase-security-checklist-backfill pregledava javne Supabase metapodatke spremnika za pohranu, izloženost anonimnog popisivanja objekata, osjetljivo imenovanje spremnika i signale memorije bez ograničenja s javne anonimne granice. Povezane provjere uživo provjeravaju izloženost ključa servisne uloge, položaj Supabase REST/RLS i SQL migracije spremišta za nedostajuće RLS.
Šta popraviti
Uvijek omogućite sigurnost na razini reda na tablicama baze podataka i implementirajte detaljne politike za autentificirane korisnike. [S2] Osigurajte da se samo 'anon' ključ koristi u kodu na strani klijenta, dok ključ 'service_role' ostaje na serveru. [S1] Konfigurirajte kontrolu pristupa skladištu kako biste osigurali da su kante datoteka po defaultu privatne i pristup se odobrava samo kroz definirane sigurnosne politike. [S3]
