FixVibe
Covered by FixVibehigh

Supabase Turvatarkistuslista: RLS, API Avaimet ja tallennustila

Tämä tutkimusartikkeli esittelee Supabase-projektien kriittiset suojauskokoonpanot. Siinä keskitytään rivitason suojauksen (RLS) asianmukaiseen toteuttamiseen tietokantarivien suojaamiseksi, anon- ja service_role API-avaimien turvalliseen käsittelyyn sekä tallennussäilöjen kulunvalvontaan tietojen altistumisen ja luvattoman käytön riskien vähentämiseksi.

CWE-284CWE-668

Koukku

Supabase-projektin suojaaminen vaatii monitasoista lähestymistapaa, joka keskittyy API-avainten hallintaan, tietokannan suojaukseen ja tallennusoikeuksiin. [S1] Virheellisesti määritetty rivitason suojaus (RLS) tai paljastuneet arkaluontoiset avaimet voivat johtaa merkittäviin tietojen altistumiseen. [S2] [S3]

Mikä muuttui

Tämä tutkimus konsolidoi Supabase-ympäristöjen ydinturvallisuuden valvontaa virallisten arkkitehtuuriohjeiden perusteella. [S1] Se keskittyy siirtymiseen oletuskehityskonfiguraatioista tuotantokarkaistuihin asentoihin, erityisesti kulunvalvontamekanismeihin liittyen. [S2] [S3]

Ketä se koskee

Tämä vaikuttaa sovelluksiin, jotka käyttävät Supabase:tä taustapalveluna (BaaS), erityisesti ne, jotka käsittelevät käyttäjäkohtaisia tietoja tai yksityisiä resursseja. [S2] Kehittäjät, jotka sisällyttävät service_role-avaimen asiakaspuolen paketteihin tai eivät ota RLS:tä käyttöön, ovat suuressa vaarassa. [S1]

Kuinka ongelma toimii

Supabase hyödyntää PostgreSQL:n rivitason suojausta rajoittaakseen tietojen käyttöä. [S2] Oletuksena, jos RLS ei ole käytössä taulukossa, kuka tahansa käyttäjä, jolla on anon-avain – joka on usein julkinen – voi käyttää kaikkia tietueita. [S1] Vastaavasti Supabase-tallennus vaatii nimenomaisia ​​käytäntöjä määrittääkseen, mitkä käyttäjät tai roolit voivat suorittaa toimintoja tiedostoryhmille. [S3]

Mitä hyökkääjä saa

Hyökkääjä, jolla on julkinen API-avain, voi hyödyntää RLS puuttuvia taulukoita lukeakseen, muokatakseen tai poistaakseen muille käyttäjille kuuluvia tietoja. [S1] [S2] Luvaton pääsy tallennussäilöihin voi johtaa yksityisten käyttäjätiedostojen paljastamiseen tai kriittisten sovellusresurssien poistamiseen. [S3]

Kuinka FixVibe testaa sitä

FixVibe kattaa tämän nyt osana Supabase-tarkistuksia. baas.supabase-security-checklist-backfill tarkastelee julkisia Supabase Tallennuslokeron metatiedot, anonyymit objektiluetteloiden altistuminen, herkät ryhmien nimeämiset ja anon-sidottu tallennussignaalit julkisen anonin rajalta. Aiheeseen liittyvät reaaliaikaiset tarkistukset tarkastavat palveluroolin avaimen näkyvyyden, Supabase REST/RLS-asennon ja tietovaraston SQL-siirrot puuttuvien RLS-koodien varalta.

Mitä korjata

Ota aina rivitason suojaus käyttöön tietokantataulukoissa ja ota käyttöön tarkkoja käytäntöjä todennetuille käyttäjille. [S2] Varmista, että asiakaspuolen koodissa käytetään vain "anon"-avainta, kun taas "service_role"-avain jää palvelimelle. [S1] Määritä tallennustilan käyttöoikeuksien valvonta varmistaaksesi, että tiedostoryhmät ovat oletuksena yksityisiä ja että käyttöoikeus myönnetään vain määritettyjen suojauskäytäntöjen kautta. [S3]