- Lovable — nền tảng AI app builder 8 triệu user và $400M ARR — đang dính lỗ hổng BOLA cho phép bất kỳ free account nào truy cập source code, Supabase credential, và AI chat history của mọi project tạo trước tháng 11/2025.
- HackerOne report #3583821 đã filed 48 ngày, vẫn Open.
TL;DR
Lovable đang dính lỗ hổng Broken Object Level Authorization (BOLA) — OWASP API #1 risk — trong chính API của platform. Bất kỳ ai có free account đều có thể gọi 5 endpoint và lấy về source code, Supabase service role key, và toàn bộ lịch sử chat AI của mọi project tạo trước bản patch tháng 11/2025. Bug được báo qua HackerOne (#3583821) ngày 3/3/2026. 48 ngày sau, ticket vẫn Open. Project pre-patch vẫn trả 200 OK. Hơn nửa Fortune 500 được CEO Lovable công bố là khách hàng — exposure không giới hạn ở hobby project.
Chuyện gì vừa xảy ra
Ngày 20/4/2026, security researcher @ohryansbelt đăng thread công khai về lỗ hổng mass data breach trên Lovable, kèm PoC do @weezerOsint reproduce trong ngày với free account mới tạo.
Cách exploit đơn giản đến mức không thể gọi là exploit: tạo free account, đăng nhập, gọi /projects/{id}/* với project ID bất kỳ không phải của mình. API verify Firebase token của bạn hợp lệ, rồi trả về full source tree. Không có ownership check.
Cùng 1 free account, cùng 1 session, cùng 1 endpoint: project tạo tháng 4/2026 trả
403 Forbidden. Project cũ của cùng developer đó trả200 OKkèm toàn bộ source tree.
Vì sao nghiêm trọng
Đây không phải lỗi trong code mà Lovable AI generate cho user — đó là CVE-2025-48757 (RLS) hồi tháng 6/2025, chuyện cũ. Lỗi lần này nằm trong chính API của platform Lovable. Nghĩa là: mỗi project cũ trên Lovable đều đang là public read.
Trong source tree bị lộ có hardcoded Supabase credential:
SUPABASE_URLSUPABASE_PUBLISHABLE_KEYSUPABASE_SERVICE_ROLE_KEY— service role key có full admin quyền lên toàn bộ database, bypass RLS.
Kẻ tấn công không chỉ đọc source — họ connect thẳng vào production Supabase, query tên thật, công ty thật, LinkedIn profile thật của khách hàng cuối. Một trong các nạn nhân được reproduce trong thread là admin panel của Connected Women in AI, nonprofit Đan Mạch có partner Accenture Denmark và Copenhagen Business School. Project edit gần nhất 10 ngày trước, 3.703 edits trong năm — production thật sự, không phải demo.
Chi tiết kỹ thuật
| Thuộc tính | Giá trị |
|---|---|
| Loại lỗ hổng | BOLA — OWASP API1:2023 |
| Root cause | API verify Firebase auth token, bỏ qua ownership check |
| Endpoint ảnh hưởng | /projects/{id}/*, /git/files, /git/file, /documents |
| Số API call cần thiết | 5 call / project |
| Yêu cầu | 1 free Lovable account |
| Status code pre-patch | 200 OK + full source tree |
| Status code post-patch | 403 Forbidden |
| Patch cutoff | Tháng 11/2025 |
| HackerOne report | #3583821, filed 2026-03-03, Open |
Mỗi cuộc chat AI cũng lưu và truy cập được qua cùng bug. Developer paste error log, schema database, credential, walk-through business logic với AI — tất cả readable.
So với các lùm xùm Lovable trước
Lovable không phải lần đầu dính security. Phân biệt rõ 3 vụ:
- CVE-2025-48757 (6/2025) — RLS missing trong code Lovable AI generate. 303 endpoint ở 170 app bị lộ. Lỗi ở app của user, không phải platform.
- Taimur Khan disclosure (2/2026) — 16 vuln trong 1 Lovable-hosted app, lộ data 18.000 người. Lỗi ở 1 app cụ thể.
- BOLA hiện tại (4/2026) — lỗi ở chính API của Lovable platform. Platform-wide, ảnh hưởng mọi project pre-November 2025. Đây là cấp độ nghiêm trọng hoàn toàn khác.
Ai đang bị exposed
Theo Fortune, CEO Anton Osika công bố hơn một nửa Fortune 500 dùng Lovable. Lovable có gần 8 triệu user (TechCrunch, 11/2025) và vừa cán $400M ARR tháng 2/2026.
Thread xác nhận employee của Nvidia, Microsoft, Uber, Spotify đều có account Lovable. Nếu các dev này dùng Lovable để prototype nội bộ — schema DB, business logic, credential staging — tất cả có thể đã readable trong 5+ tháng qua.
Giới hạn & việc cần làm ngay
Điểm sáng duy nhất: project tạo sau patch tháng 11/2025 đã có ownership check và trả 403. Lỗi chỉ hit project pre-patch.
Nếu bạn đang sở hữu Lovable project cũ, đây là checklist:
- Rotate ngay
SUPABASE_SERVICE_ROLE_KEY,SUPABASE_PUBLISHABLE_KEY, và mọi API key khác hardcoded trong project. - Bật Row Level Security cho mọi bảng Supabase — giả định service role key đã bị lộ.
- Audit Supabase log — tìm query lạ từ IP không quen thuộc trong khoảng 11/2025 đến nay.
- Xem lại AI chat history: có credential nào đã paste vào chat không? Coi như đã leaked.
- Rebuild project mới trên Lovable (post-patch) hoặc migrate sang stack khác, import code sạch.
Tiếp theo là gì
Lovable vẫn chưa public statement, chưa notify user, chưa force rotate credential. HackerOne ticket #3583821 đã 48 ngày không có fix cho legacy. Trong lúc đó, PoC đã public trên X.
Bài học rộng hơn cho toàn bộ làn sóng vibe-coding platform: tốc độ ship feature + tăng trưởng viral không đi kèm security maturity. BOLA là OWASP API #1 risk — nó là thứ đầu tiên mọi API security review phải check. Việc một platform $6.6B valuation thiếu ownership check cơ bản trên main object endpoint, rồi patch nửa vời chỉ cho project mới, là red flag không thể bỏ qua.
Nếu bạn xây app production trên AI code generator, đừng dựa vào platform để bảo vệ data của khách hàng. Giả định credential đã lộ. Audit như thật.
Nguồn: @ohryansbelt thread, The Register, Superblocks, Fortune.