Athari za Mshambulizi
Mshambulizi anaweza kupata ufikiaji ambao haujaidhinishwa kwa data nyeti ya mtumiaji, kurekebisha rekodi za hifadhidata, au kuteka nyara miundombinu kwa kutumia uangalizi wa kawaida katika uwekaji wa MVP. Hii ni pamoja na kufikia data ya wapangaji mtambuka kwa sababu ya kukosa vidhibiti vya ufikiaji [S4] au kutumia funguo API zilizovuja ili kulipia gharama na kuchuja data kutoka kwa huduma zilizounganishwa [S2].
Chanzo Chanzo
Katika harakati za kuzindua MVP, wasanidi programu—hasa wale wanaotumia "usimbaji wa vibe" unaosaidiwa na AI - mara nyingi hupuuza usanidi wa kimsingi wa usalama. Vichochezi vya msingi vya udhaifu huu ni:
- Siri ya Kuvuja: Kitambulisho, kama vile mifuatano ya hifadhidata au funguo za mtoaji AI, zimetolewa kwa bahati mbaya kudhibiti toleo [S2].
- Udhibiti Uliovunjwa wa Ufikiaji: Programu hushindwa kutekeleza mipaka madhubuti ya uidhinishaji, kuruhusu watumiaji kufikia rasilimali zinazomilikiwa na wengine [S4].
- Sera za Hifadhidata Zinazoruhusiwa: Katika usanidi wa kisasa wa BaaS (Nyuma-kama-Huduma) kama vile Supabase, ikishindwa kuwasha na kusanidi kwa usahihi Usalama wa Kiwango cha Mstari (RLS) huacha hifadhidata wazi kwa kiteja cha moja kwa moja. [S5].
- Udhibiti Hafifu wa Tokeni: Ushughulikiaji usiofaa wa tokeni za uthibitishaji unaweza kusababisha utekaji nyara wa kikao au API isiyoidhinishwa kufikia [S3].
Marekebisho ya Zege
Tekeleza Usalama wa Kiwango cha Safu (RLS)
Kwa programu zinazotumia viambajengo vya nyuma kulingana na Postgres kama vile Supabase, RLS lazima ziwashwe kwenye kila jedwali. RLS huhakikisha kwamba injini ya hifadhidata yenyewe inatekeleza vikwazo vya ufikiaji, kuzuia mtumiaji kuuliza data ya mtumiaji mwingine hata kama ana tokeni halali ya uthibitishaji [S5].
Uchanganuzi wa Siri otomatiki
Unganisha uchanganuzi wa siri katika utayarishaji wa kazi ya usanidi ili kugundua na kuzuia misukumo ya vitambulisho nyeti kama vile vitufe vya API au vyeti [S2]. Ikiwa siri imevuja, lazima ibatilishwe na kuzungushwa mara moja, kwani inapaswa kuzingatiwa kuwa imeathiriwa [S2].
Tekeleza Mazoea Madhubuti ya Tokeni
Fuata viwango vya sekta ya usalama wa tokeni, ikiwa ni pamoja na kutumia vidakuzi salama, vya HTTP-pekee kwa udhibiti wa kipindi na kuhakikisha tokeni zinabanwa na mtumaji inapowezekana ili kuzuia kutumiwa tena na wavamizi [S3].
Tekeleza Vijajuu vya Usalama wa Wavuti kwa Jumla
Hakikisha programu inatekeleza hatua za kawaida za usalama wa wavuti, kama vile Sera ya Usalama ya Maudhui (CSP) na itifaki salama za usafiri, ili kupunguza mashambulizi ya kawaida ya kivinjari [S1].
Jinsi FixVibe inavyoifanyia majaribio
FixVibe tayari inashughulikia darasa hili la uvujaji wa data kwenye sehemu nyingi za kuchanganua moja kwa moja:
- Supabase RLS kufichuliwa:
baas.supabase-rlsinatoa hadharani Supabase jozi zisizo za ufunguo kutoka kwa vifurushi vya asili moja, huorodhesha majedwali yaliyofichuliwa kwa data yaliyowekwa wazi, angalia jedwali la data lisilojulikana na hakikisha kwamba jedwali la PostgREST linasomwa bila kujulikana. wazi. - Repo RLS mapengo:
repo.supabase.missing-rlsmapitio yaliyoidhinishwa GitHub uhamishaji wa SQL kwa majedwali ya umma ambayo yameundwa bila uhamishaji waALTER TABLE ... ENABLE ROW LEVEL SECURITYunaolingana. - Supabase mkao wa kuhifadhi:
baas.supabase-security-checklist-backfillhukagua metadata ya ndoo ya hifadhi ya umma na udhihirisho wa uorodheshaji bila kupakia au kubadilisha data ya mteja. - Siri na mkao wa kivinjari:
secrets.js-bundle-sweep,headers.security-headers, na bendera yaheaders.cookie-attributesilivuja vitambulisho vya upande wa mteja, kukosa vichwa vya ugumu wa kivinjari, na bendera dhaifu za vidakuzi. - Vichunguzi vya udhibiti wa ufikiaji vilivyowekwa lango: mteja anapowasha uchanganuzi unaoendelea na umiliki wa kikoa kuthibitishwa,
active.idor-walkingnaactive.tenant-isolationiligundua njia za kutumia rasilimali mbalimbali za IDOR/BOLA na kufichua data ya wapangaji mtambuka.
