Kesan
Kegagalan untuk melindungi aplikasi yang dijana AI boleh membawa kepada pendedahan kelayakan infrastruktur sensitif dan data pengguna peribadi. Jika rahsia dibocorkan, penyerang boleh mendapat akses penuh kepada perkhidmatan pihak ketiga atau sistem dalaman [S1]. Tanpa kawalan capaian pangkalan data yang betul, seperti Row Level Security (RLS), mana-mana pengguna mungkin boleh membuat pertanyaan, mengubah suai atau memadam data kepunyaan orang lain [S5].
Punca Punca
Pembantu pengekodan AI menjana kod berdasarkan corak yang mungkin tidak selalu termasuk konfigurasi keselamatan khusus persekitaran [S3]. Ini sering mengakibatkan dua isu utama:
- Rahsia Berkod Keras: AI mungkin mencadangkan rentetan ruang letak untuk kunci API atau URL pangkalan data yang pembangun secara tidak sengaja memberikan kawalan versi [S1].
- Kawalan Akses Tiada: Dalam platform seperti Supabase, jadual sering dibuat tanpa Keselamatan Tahap Baris (RLS) didayakan secara lalai, memerlukan tindakan pembangun yang jelas untuk melindungi lapisan data [S5].
Pembetulan Konkrit
Dayakan Pengimbasan Rahsia
Gunakan alat automatik untuk mengesan dan menghalang dorongan maklumat sensitif seperti token dan kunci peribadi ke repositori anda [S1]. Ini termasuk menyediakan perlindungan tolak untuk menyekat komit yang mengandungi corak rahsia yang diketahui [S1].
Laksanakan Keselamatan Tahap Baris (RLS)
Apabila menggunakan Supabase atau PostgreSQL, pastikan RLS didayakan untuk setiap jadual yang mengandungi data sensitif [S5]. Ini memastikan bahawa walaupun kunci pihak pelanggan dikompromi, pangkalan data menguatkuasakan dasar akses berdasarkan identiti pengguna [S5].
Sepadukan Pengimbasan Kod
Masukkan pengimbasan kod automatik ke dalam saluran paip CI/CD anda untuk mengenal pasti kelemahan biasa dan salah konfigurasi keselamatan dalam kod sumber anda [S2]. Alat seperti Copilot Autofix boleh membantu dalam menyelesaikan isu ini dengan mencadangkan alternatif kod selamat [S2].
Bagaimana FixVibe mengujinya
FixVibe kini meliputi perkara ini melalui berbilang semakan langsung:
- Pengimbasan repositori:
repo.supabase.missing-rlsmenganalisis fail pemindahan SQL Supabase dan membenderakan jadual awam yang dibuat tanpa migrasiENABLE ROW LEVEL SECURITY[S5] yang sepadan. - Semakan rahsia pasif dan BaaS: FixVibe mengimbas berkas JavaScript asal yang sama untuk mendapatkan rahsia yang bocor dan pendedahan konfigurasi Supabase [S1].
- Pengesahan Supabase RLS baca sahaja: Semakan
baas.supabase-rlsdigunakan pendedahan Supabase REST tanpa mengubah data pelanggan. Probe berpagar aktif kekal sebagai aliran kerja berpagar persetujuan yang berasingan.
