- Một endpoint API của Lovable trả về toàn bộ message history, AI thinking logs và tool-use records mà không kiểm tra quyền sở hữu object.
- Hậu quả: thousands of projects tạo trước tháng 11/2025 đang bị phơi bày source code, database credentials và thông tin khách hàng thật — bao gồm cả tài khoản của nhân viên Nvidia, Microsoft, Uber, Spotify.
TL;DR
Lovable — nền tảng AI app builder đang rất hot trong làn sóng vibe coding — dính một lỗ hổng Broken Object Level Authorization (BOLA) nghiêm trọng trên API nội bộ. Endpoint api.lovable.dev/GetProjectMessagesOutputBody trả về full project data cho bất kỳ ai có tài khoản free-tier, không kiểm tra user có sở hữu project đó hay không. Dữ liệu lộ gồm source code, DB credentials, AI chat histories và thông tin khách hàng thật. Hàng ngàn dự án tạo trước tháng 11/2025 bị ảnh hưởng. Lovable đã fix cho project mới, nhưng legacy projects vẫn exposed tính đến 20/04/2026.
Chuyện gì vừa xảy ra
Ngày 20/04/2026, researcher @weezerOSINT công khai một BOLA flaw trong API của Lovable sau khi báo cáo qua HackerOne khoảng 48 ngày trước đó (được đánh dấu duplicate của report #3583821). Cybersecurity News xác nhận endpoint GetProjectMessagesOutputBody trả JSON chứa full message history, chain-of-thought logs của AI, và toàn bộ tool-use records — mà không enforce object-level access control.
Nói đơn giản: bạn đăng ký free-tier, gọi API với project ID bất kỳ, Lovable trả dữ liệu luôn. Không cần exploit phức tạp, không cần bypass auth — chỉ cần biết format request.
Vì sao chuyện này nghiêm trọng
BOLA được OWASP xếp #1 trong API Security Top 10 vì một lý do: nó là lỗi authorization ở tầng object, rất khó phát hiện bằng scanner thông thường và blast radius thường là toàn bộ user base.
Với Lovable, điều đó có nghĩa:
- Source code của app bị lộ — kể cả business logic mà founder nghĩ là độc quyền.
- Database credentials và API keys nhúng trong prompt/chat đều có thể bị trích xuất.
- AI reasoning chains lộ ra toàn bộ system prompt, tool calls, và cả dữ liệu mà builder dán vào để debug.
- Customer PII từ các app production đang chạy thật cũng có mặt trong log.
Đây là platform-level flaw, tức là người dùng không thể tự vá. Khác với đợt CVE-2025-48757 trước đó — nơi RLS sai nằm trong code AI generate và builder có thể sửa — lần này lỗi nằm trong backend của chính Lovable.
Chi tiết kỹ thuật
| Thuộc tính | Giá trị |
|---|---|
| Loại lỗ hổng | Broken Object Level Authorization (BOLA) |
| Xếp hạng OWASP | API1:2023 — #1 API Security Top 10 |
| Endpoint | api.lovable.dev/GetProjectMessagesOutputBody |
| Điều kiện khai thác | 1 tài khoản Lovable free-tier |
| Dữ liệu trả về | Message history, AI thinking logs, tool-use records |
| Phạm vi | Thousands of projects tạo trước 11/2025 |
| Disclosure | HackerOne, ~48 ngày trước public |
| CVE | Chưa được cấp |
| Researcher | @weezerOSINT |
So với lỗ hổng trước của Lovable
Đây là đợt rò rỉ lớn thứ hai của Lovable trong vòng 12 tháng:
| CVE-2025-48757 (03/2025) | BOLA hiện tại (04/2026) | |
|---|---|---|
| Vị trí lỗi | Code AI generate (RLS Supabase) | Backend API của Lovable |
| Ai fix được | Builder tự sửa RLS | Chỉ Lovable fix được |
| Scan ban đầu | 170/1,645 apps leak (~10%) | Thousands of projects |
| Vụ tiêu biểu | 18,000+ users leak qua 1 app (Taimur Khan) | Employees Nvidia, Microsoft, Uber, Spotify |
Cả hai đều xoay quanh cùng một gốc: authorization check thiếu ở server side. Khác biệt là lần này builder không có cách tự bảo vệ — dữ liệu đã lộ từ lâu và chỉ chờ ai đó query.
Ai đang bị ảnh hưởng
- Indie hackers & vibe coders build MVP trên Lovable trước 11/2025 — source code và secrets nhúng trong prompt đều có nguy cơ bị crawl.
- Nhân viên enterprise: Cybersecurity News nêu tên employees tại Nvidia, Microsoft, Uber, Spotify có tài khoản Lovable với project chứa dữ liệu công ty — shadow IT risk điển hình.
- Nonprofit & education: Connected Women in AI nằm trong danh sách victim; đợt RLS trước đã lộ dữ liệu UC Berkeley, UC Davis và các trường K-12.
- End users của các app built với Lovable: PII và session data có thể đã bị truy cập thông qua chat logs của builder.
Hạn chế & pricing
- Rào cản khai thác gần như bằng 0 — chỉ cần tài khoản free-tier, không cần paid plan.
- Lovable chưa công bố post-mortem hoặc xin CVE chính thức; chỉ âm thầm fix cho project tạo mới.
- Project cũ (pre-Nov 2025) không có migration path để re-secure — data đã lộ là đã lộ.
- Security scanner ra đời sau CVE-2025-48757 chỉ check sự tồn tại của RLS, không check policy đúng hay sai — false sense of security.
Cần làm gì bây giờ
Nếu bạn có project Lovable tạo trước tháng 11/2025:
- Coi như mọi secret đã lộ. Rotate toàn bộ DB credentials, API keys, webhook secrets nhúng trong prompt hoặc chat history.
- Audit end-user data: nếu app có người dùng thật, cân nhắc thông báo breach theo nghĩa vụ GDPR/CCPA.
- Export & rebuild trên project mới (post-Nov 2025) để không dùng chung namespace cũ.
- Đưa sensitive logic ra khỏi client: chuyển API calls có token ra backend riêng, không phụ thuộc vào AI-generated code.
Về dài hạn, câu chuyện này lặp lại bài học cũ: vibe coding không loại bỏ nhu cầu security review. AI gen code nhanh, nhưng authorization logic vẫn cần human verify.
Nguồn: Cybersecurity News, Superblocks, The Register, OWASP API1:2023.

