Užpuoliko poveikis
Užpuolikas gali gauti neteisėtą prieigą prie jautrių vartotojo duomenų, modifikuoti duomenų bazės įrašus arba užgrobti infrastruktūrą, naudodamasis įprastomis MVP diegimo procedūromis. Tai apima prieigą prie kryžminių nuomininkų duomenų dėl trūkstamų prieigos valdiklių [S4] arba nutekėjusių API raktų, kad patirtumėte išlaidas ir išfiltruotų duomenis iš integruotų paslaugų [S2].
Pagrindinė priežastis
Skubėdami paleisti MVP, kūrėjai, ypač naudojantys AI palaikomą „vibe kodavimą“, dažnai nepaiso pagrindinių saugos konfigūracijų. Pagrindinės šių pažeidžiamumų priežastys:
- Slaptas nutekėjimas: kredencialai, pvz., duomenų bazės eilutės arba AI teikėjo raktai, netyčia priskiriami versijos valdymui [S2].
- Neveikianti prieigos kontrolė: programos neįgyvendina griežtų autorizavimo ribų, todėl naudotojai gali pasiekti kitiems priklausančius išteklius. [S4].
- Leidžiamos duomenų bazės strategijos: šiuolaikinėse BaaS (Backend-as-a-Service) sąrankose, pvz., Supabase, nepavyksta įjungti ir tinkamai sukonfigūruoti eilutės lygio saugumo (ZXCVFIXVIBETOKENC atveria duomenų bazę per V-side) [S5].
- Silpnas prieigos raktų valdymas: netinkamai elgiantis su autentifikavimo prieigos raktais, gali būti užgrobta sesija arba galima gauti neteisėtą API prieigą [S3].
Betoniniai pataisymai
Įdiekite eilutės lygio apsaugą (RLS)
Programoms, naudojančioms „Postgres“ pagrindus, pvz., Supabase, RLS turi būti įjungtos kiekvienoje lentelėje. RLS užtikrina, kad pats duomenų bazės variklis taikytų prieigos apribojimus, neleisdamas vartotojui pateikti užklausos dėl kito vartotojo duomenų, net jei jis turi galiojantį autentifikavimo prieigos raktą [S5].
Automatizuoti slaptą nuskaitymą
Integruokite slaptą nuskaitymą į kūrimo darbo eigą, kad aptiktumėte ir užblokuotumėte jautrių kredencialų, pvz., API raktų arba sertifikatų [S2], siuntimą. Jei paslaptis nutekėjo, ji turi būti nedelsiant atšaukta ir pakeista, nes ji turėtų būti laikoma pažeista [S2].
Vykdykite griežtą žetonų praktiką
Laikykitės žetonų saugos pramonės standartų, įskaitant saugių, tik HTTP slapukų naudojimą seanso valdymui ir užtikrinimą, kad žetonus apribotų siuntėjas, jei įmanoma, kad užpuolikai pakartotinai nenaudotų.
Taikyti bendrąsias žiniatinklio saugos antraštes
Įsitikinkite, kad programoje įdiegtos standartinės žiniatinklio saugos priemonės, pvz., turinio saugos politika (CSP) ir saugūs transportavimo protokolai, siekiant sumažinti įprastas naršyklės atakas [S1].
Kaip FixVibe tai tikrina
FixVibe jau apima šią duomenų nutekėjimo klasę keliuose tiesioginio nuskaitymo paviršiuose:
- Supabase RLS rodymas:
baas.supabase-rlsištraukia viešas Supabase URL / anon-raktų poras iš tos pačios kilmės rinkinių, SELECT ir SELECT rodomas ir REST nuskaitomas patikrina, ar lentelės duomenys yra atskleisti. - Atkurti RLS spragas:
repo.supabase.missing-rlsperžiūri įgaliotas GitHub saugyklos SQL perkėlimus viešosioms lentelėms, kurios sukurtos be atitinkamoALTER TABLE ... ENABLE ROW LEVEL SECURITYperkėlimo. - Supabase saugyklos padėtis:
baas.supabase-security-checklist-backfillviešai peržiūri saugyklos metaduomenis ir anoniminį įrašo parodymą neįkeliant ar nekeičiant klientų duomenų. - Paslaptys ir naršyklės laikysena:
secrets.js-bundle-sweep,headers.security-headersirheaders.cookie-attributesžyma nutekėjo kliento prisijungimo duomenys, trūksta naršyklės griežtinimo antraštės ir silpnos autentifikavimo slapukų žymos. - Užblokuoti prieigos kontrolės zondai: kai klientas įgalina aktyvius nuskaitymus ir patvirtinama domeno nuosavybė,
active.idor-walkingiractive.tenant-isolationtestuoja IDOR / BOLA stiliaus kryžminių išteklių ir kryžminių nuomininkų duomenų pateikimo maršrutus.
