TL;DR

Lovable đang dính lỗ hổng Broken Object Level Authorization (BOLA) — OWASP API #1 risk — trong chính API của platform. Bất kỳ ai có free account đều có thể gọi 5 endpoint và lấy về source code, Supabase service role key, và toàn bộ lịch sử chat AI của mọi project tạo trước bản patch tháng 11/2025. Bug được báo qua HackerOne (#3583821) ngày 3/3/2026. 48 ngày sau, ticket vẫn Open. Project pre-patch vẫn trả 200 OK. Hơn nửa Fortune 500 được CEO Lovable công bố là khách hàng — exposure không giới hạn ở hobby project.

Chuyện gì vừa xảy ra

Ngày 20/4/2026, security researcher @ohryansbelt đăng thread công khai về lỗ hổng mass data breach trên Lovable, kèm PoC do @weezerOsint reproduce trong ngày với free account mới tạo.

Cách exploit đơn giản đến mức không thể gọi là exploit: tạo free account, đăng nhập, gọi /projects/{id}/* với project ID bất kỳ không phải của mình. API verify Firebase token của bạn hợp lệ, rồi trả về full source tree. Không có ownership check.

Cùng 1 free account, cùng 1 session, cùng 1 endpoint: project tạo tháng 4/2026 trả 403 Forbidden. Project cũ của cùng developer đó trả 200 OK kèm toàn bộ source tree.

Vì sao nghiêm trọng

Đây không phải lỗi trong code mà Lovable AI generate cho user — đó là CVE-2025-48757 (RLS) hồi tháng 6/2025, chuyện cũ. Lỗi lần này nằm trong chính API của platform Lovable. Nghĩa là: mỗi project cũ trên Lovable đều đang là public read.

Trong source tree bị lộ có hardcoded Supabase credential:

  • SUPABASE_URL
  • SUPABASE_PUBLISHABLE_KEY
  • SUPABASE_SERVICE_ROLE_KEY — service role key có full admin quyền lên toàn bộ database, bypass RLS.

Kẻ tấn công không chỉ đọc source — họ connect thẳng vào production Supabase, query tên thật, công ty thật, LinkedIn profile thật của khách hàng cuối. Một trong các nạn nhân được reproduce trong thread là admin panel của Connected Women in AI, nonprofit Đan Mạch có partner Accenture Denmark và Copenhagen Business School. Project edit gần nhất 10 ngày trước, 3.703 edits trong năm — production thật sự, không phải demo.

Chi tiết kỹ thuật

Thuộc tínhGiá trị
Loại lỗ hổngBOLA — OWASP API1:2023
Root causeAPI verify Firebase auth token, bỏ qua ownership check
Endpoint ảnh hưởng/projects/{id}/*, /git/files, /git/file, /documents
Số API call cần thiết5 call / project
Yêu cầu1 free Lovable account
Status code pre-patch200 OK + full source tree
Status code post-patch403 Forbidden
Patch cutoffTháng 11/2025
HackerOne report#3583821, filed 2026-03-03, Open

Mỗi cuộc chat AI cũng lưu và truy cập được qua cùng bug. Developer paste error log, schema database, credential, walk-through business logic với AI — tất cả readable.

So với các lùm xùm Lovable trước

Lovable không phải lần đầu dính security. Phân biệt rõ 3 vụ:

  • CVE-2025-48757 (6/2025) — RLS missing trong code Lovable AI generate. 303 endpoint ở 170 app bị lộ. Lỗi ở app của user, không phải platform.
  • Taimur Khan disclosure (2/2026) — 16 vuln trong 1 Lovable-hosted app, lộ data 18.000 người. Lỗi ở 1 app cụ thể.
  • BOLA hiện tại (4/2026) — lỗi ở chính API của Lovable platform. Platform-wide, ảnh hưởng mọi project pre-November 2025. Đây là cấp độ nghiêm trọng hoàn toàn khác.

Ai đang bị exposed

Theo Fortune, CEO Anton Osika công bố hơn một nửa Fortune 500 dùng Lovable. Lovable có gần 8 triệu user (TechCrunch, 11/2025) và vừa cán $400M ARR tháng 2/2026.

Thread xác nhận employee của Nvidia, Microsoft, Uber, Spotify đều có account Lovable. Nếu các dev này dùng Lovable để prototype nội bộ — schema DB, business logic, credential staging — tất cả có thể đã readable trong 5+ tháng qua.

Giới hạn & việc cần làm ngay

Điểm sáng duy nhất: project tạo sau patch tháng 11/2025 đã có ownership check và trả 403. Lỗi chỉ hit project pre-patch.

Nếu bạn đang sở hữu Lovable project cũ, đây là checklist:

  1. Rotate ngay SUPABASE_SERVICE_ROLE_KEY, SUPABASE_PUBLISHABLE_KEY, và mọi API key khác hardcoded trong project.
  2. Bật Row Level Security cho mọi bảng Supabase — giả định service role key đã bị lộ.
  3. Audit Supabase log — tìm query lạ từ IP không quen thuộc trong khoảng 11/2025 đến nay.
  4. Xem lại AI chat history: có credential nào đã paste vào chat không? Coi như đã leaked.
  5. Rebuild project mới trên Lovable (post-patch) hoặc migrate sang stack khác, import code sạch.

Tiếp theo là gì

Lovable vẫn chưa public statement, chưa notify user, chưa force rotate credential. HackerOne ticket #3583821 đã 48 ngày không có fix cho legacy. Trong lúc đó, PoC đã public trên X.

Bài học rộng hơn cho toàn bộ làn sóng vibe-coding platform: tốc độ ship feature + tăng trưởng viral không đi kèm security maturity. BOLA là OWASP API #1 risk — nó là thứ đầu tiên mọi API security review phải check. Việc một platform $6.6B valuation thiếu ownership check cơ bản trên main object endpoint, rồi patch nửa vời chỉ cho project mới, là red flag không thể bỏ qua.

Nếu bạn xây app production trên AI code generator, đừng dựa vào platform để bảo vệ data của khách hàng. Giả định credential đã lộ. Audit như thật.

Nguồn: @ohryansbelt thread, The Register, Superblocks, Fortune.