FixVibe
Covered by FixVibehigh

Supabase drošības kontrolsaraksts: RLS, API atslēgas un krātuve

Šajā pētījuma rakstā ir izklāstītas kritiskās drošības konfigurācijas Supabase projektiem. Tā koncentrējas uz pareizu rindu līmeņa drošības (RLS) ieviešanu, lai aizsargātu datu bāzes rindas, drošu anon un service_role API atslēgu apstrādi un piekļuves kontroles ieviešanu krātuves segmentiem, lai mazinātu datu iedarbības un nesankcionētas piekļuves risku.

CWE-284CWE-668

Āķis

Lai nodrošinātu Supabase projektu, ir nepieciešama daudzslāņu pieeja, kas koncentrējas uz API atslēgu pārvaldību, datu bāzes drošību un krātuves atļaujām. [S1] Nepareizi konfigurēta rindas līmeņa drošība (RLS) vai atklātas sensitīvas atslēgas var izraisīt nozīmīgus datu ekspozīcijas incidentus. [S2] [S3]

Kas mainījās

Šis pētījums apvieno galvenās drošības kontroles Supabase vidēm, pamatojoties uz oficiālajām arhitektūras vadlīnijām. [S1] Tā koncentrējas uz pāreju no noklusējuma izstrādes konfigurācijām uz ražošanas rūdītām pozām, īpaši attiecībā uz piekļuves kontroles mehānismiem. [S2] [S3]

Kas tiek ietekmēts

Tiek ietekmētas lietojumprogrammas, kas izmanto Supabase kā aizmugursistēmu kā pakalpojumu (BaaS), jo īpaši tās, kas apstrādā lietotāja specifiskus datus vai privātos līdzekļus. [S2] Izstrādātāji, kuri klienta puses komplektos iekļauj atslēgu service_role vai neiespējo RLS, ir pakļauti lielam riskam. [S1]

Kā problēma darbojas

Supabase izmanto PostgreSQL rindu līmeņa drošību, lai ierobežotu piekļuvi datiem. [S2] Pēc noklusējuma, ja tabulā nav iespējots RLS, jebkurš lietotājs ar anon atslēgu, kas bieži ir publiska, var piekļūt visiem ierakstiem. [S1] Tāpat arī Supabase krātuvei ir nepieciešamas skaidras politikas, lai noteiktu, kuri lietotāji vai lomas var veikt darbības ar failu segmentiem. [S3]

Ko iegūst uzbrucējs

Uzbrucējs, kuram ir publiska API atslēga, var izmantot tabulas, kurās trūkst RLS, lai lasītu, modificētu vai dzēstu citiem lietotājiem piederošus datus. [S1] [S2] Neatļauta piekļuve krātuves segmentiem var izraisīt privāto lietotāju failu atklāšanu vai svarīgu lietojumprogrammu līdzekļu dzēšanu. [S3]

Kā FixVibe to pārbauda

FixVibe tagad to aptver kā daļu no Supabase pārbaudēm. baas.supabase-security-checklist-backfill pārskati publiski Supabase Krātuves kopas metadatus, anonīmu objektu saraksta ekspozīciju, sensitīvu kopas nosaukumu piešķiršanu un anon-saistītus krātuves signālus no publiskās anonās robežas. Saistītās tiešraides pārbaudēs tiek pārbaudīta pakalpojuma lomas atslēgas ekspozīcija, Supabase REST/RLS poza un repozitorija SQL migrācijas, lai noteiktu trūkstošo RLS.

Ko labot

Vienmēr iespējojiet rindas līmeņa drošību datu bāzes tabulās un ieviesiet detalizētas politikas autentificētiem lietotājiem. [S2] Pārliecinieties, ka klienta puses kodā tiek izmantota tikai atslēga “anon”, bet serverī paliek atslēga “service_role”. [S1] Konfigurējiet krātuves piekļuves kontroli, lai nodrošinātu, ka failu kopas pēc noklusējuma ir privātas un piekļuve tiek piešķirta tikai, izmantojot noteiktas drošības politikas. [S3]