Security: Default DB-Credentials aus Code entfernen #41
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Beschreibung
In
config.py:42stehtdatabase_url: str = "postgresql://bruno:bruno@localhost:5432/bruno"als Default. Hardcoded Credentials im Source Code sind ein Sicherheitsrisiko.Hintergrund
Auch wenn der Wert über
.envüberschrieben wird: Der Default enthält funktionierende Credentials. Bei versehentlichem Deployment ohne.envverbindet sich die App mit diesen Credentials. Der Source Code ist im Git-Repo sichtbar.Akzeptanzkriterien
DATABASE_URLim CodeDATABASE_URLnicht in der Umgebung gesetzt istODOO_PASSWORD,GITLAB_TOKENund andere Secrets: kein Default.env.exampleenthält Platzhalter-Werte die nicht funktionierenTechnische Hinweise
backend/config.py— Default auf leeren String oder Exceptiondatabase_url,jwt_secret_key,odoo_password,gitlab_tokenAufwand: S