Āķis
Lai nodrošinātu Supabase projektu, ir nepieciešama daudzslāņu pieeja, kas koncentrējas uz API atslēgu pārvaldību, datu bāzes drošību un krātuves atļaujām. [S1] Nepareizi konfigurēta rindas līmeņa drošība (RLS) vai atklātas sensitīvas atslēgas var izraisīt nozīmīgus datu ekspozīcijas incidentus. [S2] [S3]
Kas mainījās
Šis pētījums apvieno galvenās drošības kontroles Supabase vidēm, pamatojoties uz oficiālajām arhitektūras vadlīnijām. [S1] Tā koncentrējas uz pāreju no noklusējuma izstrādes konfigurācijām uz ražošanas rūdītām pozām, īpaši attiecībā uz piekļuves kontroles mehānismiem. [S2] [S3]
Kas tiek ietekmēts
Tiek ietekmētas lietojumprogrammas, kas izmanto Supabase kā aizmugursistēmu kā pakalpojumu (BaaS), jo īpaši tās, kas apstrādā lietotāja specifiskus datus vai privātos līdzekļus. [S2] Izstrādātāji, kuri klienta puses komplektos iekļauj atslēgu service_role vai neiespējo RLS, ir pakļauti lielam riskam. [S1]
Kā problēma darbojas
Supabase izmanto PostgreSQL rindu līmeņa drošību, lai ierobežotu piekļuvi datiem. [S2] Pēc noklusējuma, ja tabulā nav iespējots RLS, jebkurš lietotājs ar anon atslēgu, kas bieži ir publiska, var piekļūt visiem ierakstiem. [S1] Tāpat arī Supabase krātuvei ir nepieciešamas skaidras politikas, lai noteiktu, kuri lietotāji vai lomas var veikt darbības ar failu segmentiem. [S3]
Ko iegūst uzbrucējs
Uzbrucējs, kuram ir publiska API atslēga, var izmantot tabulas, kurās trūkst RLS, lai lasītu, modificētu vai dzēstu citiem lietotājiem piederošus datus. [S1] [S2] Neatļauta piekļuve krātuves segmentiem var izraisīt privāto lietotāju failu atklāšanu vai svarīgu lietojumprogrammu līdzekļu dzēšanu. [S3]
Kā FixVibe to pārbauda
FixVibe tagad to aptver kā daļu no Supabase pārbaudēm. baas.supabase-security-checklist-backfill pārskati publiski Supabase Krātuves kopas metadatus, anonīmu objektu saraksta ekspozīciju, sensitīvu kopas nosaukumu piešķiršanu un anon-saistītus krātuves signālus no publiskās anonās robežas. Saistītās tiešraides pārbaudēs tiek pārbaudīta pakalpojuma lomas atslēgas ekspozīcija, Supabase REST/RLS poza un repozitorija SQL migrācijas, lai noteiktu trūkstošo RLS.
Ko labot
Vienmēr iespējojiet rindas līmeņa drošību datu bāzes tabulās un ieviesiet detalizētas politikas autentificētiem lietotājiem. [S2] Pārliecinieties, ka klienta puses kodā tiek izmantota tikai atslēga “anon”, bet serverī paliek atslēga “service_role”. [S1] Konfigurējiet krātuves piekļuves kontroli, lai nodrošinātu, ka failu kopas pēc noklusējuma ir privātas un piekļuve tiek piešķirta tikai, izmantojot noteiktas drošības politikas. [S3]
