კაკალი
Supabase პროექტის უზრუნველყოფა მოითხოვს მრავალშრიანი მიდგომას, რომელიც ფოკუსირებულია API გასაღების მართვაზე, მონაცემთა ბაზის უსაფრთხოებაზე და შენახვის ნებართვებზე. [S1] მწკრივის დონის უსაფრთხოების არასწორად კონფიგურირებულმა (RLS) ან გაშიშვლებულმა მგრძნობიარე გასაღებებმა შეიძლება გამოიწვიოს მონაცემთა ექსპოზიციის მნიშვნელოვანი ინციდენტები. [S2] [S3]
რა შეიცვალა
ეს კვლევა აერთიანებს უსაფრთხოების ძირითად კონტროლს Supabase გარემოსთვის, ოფიციალური არქიტექტურის სახელმძღვანელო პრინციპებზე დაყრდნობით. [S1] ის ფოკუსირებულია ნაგულისხმევი განვითარების კონფიგურაციებიდან გადასვლაზე პროდუქციის გამაგრებულ პოზებზე, კონკრეტულად წვდომის კონტროლის მექანიზმებთან დაკავშირებით. [S2] [S3]
ვინ არის დაზარალებული
აპლიკაციები, რომლებიც იყენებენ Supabase-ს, როგორც სარეზერვო სერვისს (BaaS), დაზარალდება, განსაკუთრებით ის, ვინც ამუშავებს მომხმარებლის სპეციფიკურ მონაცემებს ან კერძო აქტივებს. [S2] დეველოპერები, რომლებიც შეიცავს service_role გასაღებს კლიენტის მხარეს ან ვერ ახერხებენ RLS-ის ჩართვას, მაღალი რისკის ქვეშ არიან. [S1]
როგორ მუშაობს საკითხი
Supabase იყენებს PostgreSQL-ის მწკრივის დონის უსაფრთხოებას მონაცემთა წვდომის შესაზღუდად. [S2] ნაგულისხმევად, თუ RLS არ არის ჩართული მაგიდაზე, ნებისმიერ მომხმარებელს anon კლავიშით — რომელიც ხშირად საჯაროა — შეუძლია ყველა ჩანაწერზე წვდომა. [S1] ანალოგიურად, Supabase Storage მოითხოვს მკაფიო პოლიტიკას, რათა განისაზღვროს რომელ მომხმარებლებს ან როლებს შეუძლიათ შეასრულონ ოპერაციები ფაილების თაიგულებზე. [S3]
რას იღებს თავდამსხმელი
თავდამსხმელს, რომელსაც აქვს საჯარო API გასაღები, შეუძლია გამოიყენოს ცხრილები, რომლებიც აკლია RLS, წაიკითხოს, შეცვალოს ან წაშალოს სხვა მომხმარებლების მონაცემები. [S1] [S2] არასანქცირებული წვდომა საცავის თაიგულებზე შეიძლება გამოიწვიოს მომხმარებლის პირადი ფაილების გაშიფვრა ან კრიტიკული აპლიკაციის აქტივების წაშლა. [S3]
როგორ ამოწმებს მას FixVibe
FixVibe ახლა ფარავს ამას, როგორც მისი Supabase შემოწმების ნაწილი. baas.supabase-security-checklist-backfill განიხილავს საჯარო Supabase შენახვის თაიგულის მეტამონაცემებს, ანონიმური ობიექტების ჩამონათვალის ექსპოზიციას, სენსიტიური თაიგულების დასახელებას და ანონ-შეკრული შენახვის სიგნალებს საჯარო ანონის საზღვრებიდან. დაკავშირებული პირდაპირი შემოწმებები ამოწმებს სერვისის როლის გასაღების ექსპოზიციას, Supabase REST/RLS პოზას და საცავში SQL მიგრაციას გამოტოვებული RLS.
რა გამოვასწორო
ყოველთვის ჩართეთ მწკრივის დონის უსაფრთხოება მონაცემთა ბაზის ცხრილებზე და დანერგეთ მარცვლოვანი წესები ავტორიზებული მომხმარებლებისთვის. [S2] დარწმუნდით, რომ მხოლოდ "anon" გასაღები გამოიყენება კლიენტის მხარეს კოდით, ხოლო "service_role" გასაღები რჩება სერვერზე. [S1] დააკონფიგურირეთ შენახვის წვდომის კონტროლი, რათა დარწმუნდეთ, რომ ფაილების თაიგულები ნაგულისხმევად პირადია და წვდომა მიენიჭება მხოლოდ განსაზღვრული უსაფრთხოების პოლიტიკის მეშვეობით. [S3]
