Supabase MCP menggunakan peran service_role yang melewati keamanan baris (RLS) dan memiliki akses baca-tulis penuh ke database.
Agen dapat terpengaruh prompt injection jika pesan pengguna berisi instruksi berbahaya, sehingga mengeksekusi perintah SQL tanpa disengaja.
Contoh serangan: penyerang mengirim tiket dukungan yang memerintahkan pembacaan tabel integration_tokens lalu menyisipkan data sensitif ke tabel support_messages.
Mode baca-saja pada MCP menghilangkan kemampuan penulisan sehingga mencegah kebocoran data melalui perintah INSERT, namun risiko pembacaan data tetap ada.
Supabase perlu menambahkan penjelasan lebih tegas tentang bahaya prompt injection dan serangan lethal trifecta dalam dokumentasinya.
Get notified when new stories are published for "Berita Peretas 🇮🇩 Bahasa Indonesia"