Utjecaj
Neuspjeh u osiguravanju aplikacija koje generira AI može dovesti do izlaganja osjetljivih infrastrukturnih vjerodajnica i privatnih korisničkih podataka. Ako tajne procure, napadači mogu dobiti puni pristup uslugama trećih strana ili internim sustavima [S1]. Bez odgovarajućih kontrola pristupa bazi podataka, kao što je sigurnost na razini retka (RLS), bilo koji korisnik može postavljati upite, mijenjati ili brisati podatke koji pripadaju drugima [S5].
Glavni uzrok
AI pomoćnici kodiranja generiraju kod na temelju uzoraka koji ne moraju uvijek uključivati sigurnosne konfiguracije specifične za okruženje [S3]. To često rezultira s dva primarna problema:
- Tvrdo kodirane tajne: AI može predložiti nizove rezerviranih mjesta za API ključeve ili URL-ove baze podataka koje programeri nenamjerno predaju kontroli verzija [S1].
- Nedostaju kontrole pristupa: Na platformama kao što je Supabase, tablice se često stvaraju bez sigurnosti na razini retka (RLS) omogućene prema zadanim postavkama, zahtijevajući izričitu radnju razvojnog programera da osigura podatkovni sloj [S5].
Konkretni popravci
Omogući tajno skeniranje
Upotrijebite automatizirane alate za otkrivanje i sprječavanje slanja osjetljivih informacija poput tokena i privatnih ključeva u vaša spremišta [S1]. Ovo uključuje postavljanje push zaštite za blokiranje obveza koje sadrže poznate tajne uzorke [S1].
Implementiraj sigurnost na razini retka (RLS)
Kada koristite Supabase ili PostgreSQL, osigurajte da je RLS omogućen za svaku tablicu koja sadrži osjetljive podatke [S5]. Ovo osigurava da čak i ako je ključ na strani klijenta ugrožen, baza podataka provodi politike pristupa temeljene na identitetu korisnika [S5].
Integrirajte skeniranje koda
Uključite automatsko skeniranje koda u svoj CI/CD cjevovod kako biste identificirali uobičajene ranjivosti i sigurnosne pogrešne konfiguracije u svom izvornom kodu [S2]. Alati poput Copilot Autofix mogu pomoći u rješavanju ovih problema predlažući sigurnosne alternative koda [S2].
Kako FixVibe to testira
FixVibe sada to pokriva višestrukim provjerama uživo:
- Skeniranje repozitorija:
repo.supabase.missing-rlsanalizira Supabase SQL migracijske datoteke i označava javne tablice koje su stvorene bez odgovarajućeENABLE ROW LEVEL SECURITYmigracije [S5]. - Pasivne tajne i BaaS provjere: FixVibe skenira JavaScript pakete istog porijekla u potrazi za procurjelim tajnama i Supabase konfiguracijskom izloženošću [S1].
- Provjera samo za čitanje Supabase RLS:
baas.supabase-rlsprovjerava raspoređenu izloženost Supabase REST bez mutiranja korisničkih podataka. Aktivne zatvorene sonde ostaju odvojen radni tijek s ograničenim pristankom.
