TL;DR

Lovable — nền tảng AI app builder đang rất hot trong làn sóng vibe coding — dính một lỗ hổng Broken Object Level Authorization (BOLA) nghiêm trọng trên API nội bộ. Endpoint api.lovable.dev/GetProjectMessagesOutputBody trả về full project data cho bất kỳ ai có tài khoản free-tier, không kiểm tra user có sở hữu project đó hay không. Dữ liệu lộ gồm source code, DB credentials, AI chat histories và thông tin khách hàng thật. Hàng ngàn dự án tạo trước tháng 11/2025 bị ảnh hưởng. Lovable đã fix cho project mới, nhưng legacy projects vẫn exposed tính đến 20/04/2026.

Chuyện gì vừa xảy ra

Ngày 20/04/2026, researcher @weezerOSINT công khai một BOLA flaw trong API của Lovable sau khi báo cáo qua HackerOne khoảng 48 ngày trước đó (được đánh dấu duplicate của report #3583821). Cybersecurity News xác nhận endpoint GetProjectMessagesOutputBody trả JSON chứa full message history, chain-of-thought logs của AI, và toàn bộ tool-use records — mà không enforce object-level access control.

Nói đơn giản: bạn đăng ký free-tier, gọi API với project ID bất kỳ, Lovable trả dữ liệu luôn. Không cần exploit phức tạp, không cần bypass auth — chỉ cần biết format request.

Vì sao chuyện này nghiêm trọng

BOLA được OWASP xếp #1 trong API Security Top 10 vì một lý do: nó là lỗi authorization ở tầng object, rất khó phát hiện bằng scanner thông thường và blast radius thường là toàn bộ user base.

Với Lovable, điều đó có nghĩa:

  • Source code của app bị lộ — kể cả business logic mà founder nghĩ là độc quyền.
  • Database credentials và API keys nhúng trong prompt/chat đều có thể bị trích xuất.
  • AI reasoning chains lộ ra toàn bộ system prompt, tool calls, và cả dữ liệu mà builder dán vào để debug.
  • Customer PII từ các app production đang chạy thật cũng có mặt trong log.

Đây là platform-level flaw, tức là người dùng không thể tự vá. Khác với đợt CVE-2025-48757 trước đó — nơi RLS sai nằm trong code AI generate và builder có thể sửa — lần này lỗi nằm trong backend của chính Lovable.

Chi tiết kỹ thuật

Thuộc tínhGiá trị
Loại lỗ hổngBroken Object Level Authorization (BOLA)
Xếp hạng OWASPAPI1:2023 — #1 API Security Top 10
Endpointapi.lovable.dev/GetProjectMessagesOutputBody
Điều kiện khai thác1 tài khoản Lovable free-tier
Dữ liệu trả vềMessage history, AI thinking logs, tool-use records
Phạm viThousands of projects tạo trước 11/2025
DisclosureHackerOne, ~48 ngày trước public
CVEChưa được cấp
Researcher@weezerOSINT

So với lỗ hổng trước của Lovable

Đây là đợt rò rỉ lớn thứ hai của Lovable trong vòng 12 tháng:

CVE-2025-48757 (03/2025)BOLA hiện tại (04/2026)
Vị trí lỗiCode AI generate (RLS Supabase)Backend API của Lovable
Ai fix đượcBuilder tự sửa RLSChỉ Lovable fix được
Scan ban đầu170/1,645 apps leak (~10%)Thousands of projects
Vụ tiêu biểu18,000+ users leak qua 1 app (Taimur Khan)Employees Nvidia, Microsoft, Uber, Spotify

Cả hai đều xoay quanh cùng một gốc: authorization check thiếu ở server side. Khác biệt là lần này builder không có cách tự bảo vệ — dữ liệu đã lộ từ lâu và chỉ chờ ai đó query.

Ai đang bị ảnh hưởng

  • Indie hackers & vibe coders build MVP trên Lovable trước 11/2025 — source code và secrets nhúng trong prompt đều có nguy cơ bị crawl.
  • Nhân viên enterprise: Cybersecurity News nêu tên employees tại Nvidia, Microsoft, Uber, Spotify có tài khoản Lovable với project chứa dữ liệu công ty — shadow IT risk điển hình.
  • Nonprofit & education: Connected Women in AI nằm trong danh sách victim; đợt RLS trước đã lộ dữ liệu UC Berkeley, UC Davis và các trường K-12.
  • End users của các app built với Lovable: PII và session data có thể đã bị truy cập thông qua chat logs của builder.

Hạn chế & pricing

  • Rào cản khai thác gần như bằng 0 — chỉ cần tài khoản free-tier, không cần paid plan.
  • Lovable chưa công bố post-mortem hoặc xin CVE chính thức; chỉ âm thầm fix cho project tạo mới.
  • Project cũ (pre-Nov 2025) không có migration path để re-secure — data đã lộ là đã lộ.
  • Security scanner ra đời sau CVE-2025-48757 chỉ check sự tồn tại của RLS, không check policy đúng hay sai — false sense of security.

Cần làm gì bây giờ

Nếu bạn có project Lovable tạo trước tháng 11/2025:

  1. Coi như mọi secret đã lộ. Rotate toàn bộ DB credentials, API keys, webhook secrets nhúng trong prompt hoặc chat history.
  2. Audit end-user data: nếu app có người dùng thật, cân nhắc thông báo breach theo nghĩa vụ GDPR/CCPA.
  3. Export & rebuild trên project mới (post-Nov 2025) để không dùng chung namespace cũ.
  4. Đưa sensitive logic ra khỏi client: chuyển API calls có token ra backend riêng, không phụ thuộc vào AI-generated code.

Về dài hạn, câu chuyện này lặp lại bài học cũ: vibe coding không loại bỏ nhu cầu security review. AI gen code nhanh, nhưng authorization logic vẫn cần human verify.

Nguồn: Cybersecurity News, Superblocks, The Register, OWASP API1:2023.