Áhrif árásarmannsins
Árásarmaður getur fengið óviðkomandi aðgang að viðkvæmum notendagögnum, breytt gagnagrunnsskrám eða rænt innviðum með því að nýta sér algengt eftirlit í MVP uppsetningu. Þetta felur í sér aðgang að gögnum milli leigjenda vegna þess að aðgangsstýringar vantar [S4] eða nota leka API lykla til að stofna til kostnaðar og fjarlægja gögn úr samþættri þjónustu [S2].
Orsök
Í flýti til að hleypa af stokkunum MVP, sjá þróunaraðilar - sérstaklega þeir sem nota AI-aðstoðaða "vibe coding" - oft framhjá grunnöryggisstillingum. Aðal drifkraftar þessara veikleika eru:
- Leynileki: Skilríki, svo sem gagnagrunnsstrengir eða AI veitulyklar, eru óvart skuldbundnir til útgáfustýringar [S2].
- Brottin aðgangsstýring: Forrit geta ekki framfylgt ströngum heimildamörkum, sem gerir notendum kleift að fá aðgang að auðlindum sem tilheyra öðrum [S4].
- Leyfilegar gagnagrunnsreglur: Í nútímalegum BaaS (Backend-as-a-a-Service) uppsetningum eins og Supabase, ef ekki er hægt að virkja og stilla Row Level Security (RLS) er ekki hægt að virkja og stilla Row Level Security (RLS) til að beina gagnagrunnssöfnum opnum í gegnum gagnagrunninn. [S5].
- Veik auðkennisstjórnun: Óviðeigandi meðhöndlun á auðkenningartáknum getur leitt til ræningar á lotu eða óviðkomandi API aðgangs [S3].
Steinsteypa lagfæringar
Innleiða öryggi á línustigi (RLS)
Fyrir forrit sem nota Postgres-undirstaða bakenda eins og Supabase, verður RLS að vera virkt á hverju borði. RLS tryggir að gagnagrunnsvélin sjálf framfylgir aðgangstakmörkunum, sem kemur í veg fyrir að notandi geti leitað eftir gögnum annars notanda, jafnvel þó að hann hafi gilt auðkenningartákn [S5].
Sjálfvirk leyniskönnun
Fella leynilega skönnun inn í þróunarvinnuflæðið til að greina og loka fyrir ýtt á viðkvæm skilríki eins og API lykla eða vottorð [S2]. Ef leyndarmál er lekið, verður að afturkalla það og snúa því tafarlaust, þar sem það ætti að teljast í hættu [S2].
Framfylgja ströngum aðferðum við tákn
Fylgdu iðnaðarstöðlum fyrir auðkennisöryggi, þar á meðal að nota öruggar, aðeins HTTP-kökur til að stjórna lotum og tryggja að tákn séu takmörkuð sendanda þar sem hægt er til að koma í veg fyrir endurnotkun árásarmanna [S3].
Notaðu almenna veföryggishausa
Gakktu úr skugga um að forritið innleiði staðlaðar öryggisráðstafanir á vefnum, svo sem öryggisstefnu fyrir innihald (CSP) og öruggar flutningsreglur, til að draga úr algengum vafratengdum árásum [S1].
Hvernig FixVibe prófar það
FixVibe nær nú þegar yfir þennan gagnalekaflokk yfir marga lifandi skannafleti:
- Supabase RLS útsetning:
baas.supabase-rlsdregur út opinbera Supabase vefslóð/ólyklapör úr búntum af sama uppruna, telur upp óvarinn PostgREST-lestur á töflum og staðfestir nafnlausar gögn til að framkvæma lestrartöflur, útsett. - Repo RLS eyður:
repo.supabase.missing-rlsskoðar heimildar GitHub geymslu SQL flutninga fyrir opinberar töflur sem eru búnar til án samsvarandiALTER TABLE ... ENABLE ROW LEVEL SECURITYflutnings. - Supabase geymslustaða:
baas.supabase-security-checklist-backfillfer yfir opinber lýsigögn um geymslufötu og nafnlausa skráningu án þess að hlaða upp eða breyta gögnum viðskiptavina. - Leyndarmál og vafrastaða:
secrets.js-bundle-sweep,headers.security-headersogheaders.cookie-attributesfánar leku skilríkjum viðskiptavinarhliðar, vantaði vafraherðandi hausa og veika auðkenningarfótafána. - Gerð aðgangsstýringarkannanir: þegar viðskiptavinurinn gerir virka skannanir kleift og eignarhald á léni er staðfest, prófa
active.idor-walkingogactive.tenant-isolationuppgötvaðar leiðir fyrir IDOR/BOLA-stíl þvert á auðlindir og gagnaflutning milli leigjenda.
