Etki
AI tarafından oluşturulan uygulamaların güvenliğinin sağlanamaması, hassas altyapı kimlik bilgilerinin ve özel kullanıcı verilerinin açığa çıkmasına neden olabilir. Sırların sızdırılması durumunda saldırganlar üçüncü taraf hizmetlere veya [S1] dahili sistemlerine tam erişim elde edebilir. Satır Düzeyi Güvenliği (RLS) gibi uygun veritabanı erişim kontrolleri olmadan herhangi bir kullanıcı, diğer [S5]'ye ait verileri sorgulayabilir, değiştirebilir veya silebilir.
Temel Neden
AI kodlama yardımcıları, her zaman ortama özel güvenlik yapılandırmaları [S3] içermeyebilecek kalıplara dayalı kod oluşturur. Bu genellikle iki temel sorunla sonuçlanır:
- Sabit Kodlanmış Sırlar: AI, geliştiricilerin yanlışlıkla [S1] sürüm kontrolüne adadığı API anahtarları veya veritabanı URL'leri için yer tutucu dizeler önerebilir.
- Eksik Erişim Denetimleri: Supabase gibi platformlarda tablolar genellikle Satır Düzeyi Güvenliği (RLS) varsayılan olarak etkinleştirilmeden oluşturulur ve [S5] veri katmanının güvenliğini sağlamak için açık geliştirici eylemi gerektirir.
Beton Düzeltmeleri
Gizli Taramayı Etkinleştir
Belirteçler ve özel anahtarlar gibi hassas bilgilerin depolarınıza iletilmesini tespit etmek ve önlemek için otomatik araçlardan yararlanın [S1]. Bu, bilinen gizli [S1] kalıplarını içeren taahhütleri engellemek için push korumasının ayarlanmasını içerir.
Satır Düzeyinde Güvenliği Uygulama (RLS)
Supabase veya PostgreSQL kullanırken, [S5] hassas verilerini içeren her tablo için RLS'nin etkinleştirildiğinden emin olun. Bu, istemci tarafındaki bir anahtarın güvenliği ihlal edilse bile veritabanının, kullanıcının [S5] kimliğine dayalı erişim politikalarını uygulamasını sağlar.
Kod Taramayı Entegre Edin
[S2] kaynak kodunuzdaki yaygın güvenlik açıklarını ve yanlış güvenlik yapılandırmalarını belirlemek için otomatik kod taramayı CI/CD işlem hattınıza ekleyin. Copilot Autofix gibi araçlar, [S2] güvenli kod alternatifleri önererek bu sorunların giderilmesine yardımcı olabilir.
FixVibe bunu nasıl test ediyor?
FixVibe artık bunu birden fazla canlı kontrol aracılığıyla ele alıyor:
- Depo taraması:
repo.supabase.missing-rls, Supabase SQL geçiş dosyalarını analiz eder ve eşleşen birENABLE ROW LEVEL SECURITYgeçişi [S5] olmadan oluşturulan genel tabloları işaretler. - Pasif sır ve BaaS kontrolleri: FixVibe, sızdırılan sırlar ve Supabase yapılandırmasının açığa çıkması [S1] için aynı kaynaklı JavaScript paketlerini tarar.
- Salt okunur Supabase RLS doğrulama:
baas.supabase-rls, müşteri verilerini değiştirmeden dağıtılan Supabase REST maruziyetini kontrol eder. Aktif geçitli problar ayrı, rızaya dayalı bir iş akışı olarak kalır.
