Lỗ hổng CVE dạng Broken Object Level Authorization (BOLA) trong nền tảng AI app builder Lovable đang cho phép người dùng không được ủy quyền truy cập dữ liệu dự án nhạy cảm. Đây là một lỗ hổng CVE có tác động trực tiếp đến an toàn thông tin, vì dữ liệu bị lộ gồm source code, database credentials, lịch sử AI chat và thông tin khách hàng từ các dự án tạo trước tháng 11/2025.
Lỗ hổng BOLA trong API của Lovable
Lỗi được phân loại là BOLA, tức API cấp quyền truy cập vào object nhưng không xác minh người gọi có sở hữu hoặc được phép xem object đó hay không. Với loại lỗ hổng CVE này, bất kỳ tài khoản free-tier nào cũng có thể thực hiện các API call không cần xác thực để lấy dữ liệu của người dùng khác.
BOLA là một trong những vấn đề phổ biến nhất trong OWASP API Security Top 10 vì khả năng khai thác đơn giản và phạm vi ảnh hưởng rộng. Trong trường hợp này, endpoint https://api.lovable.dev/GetProjectMessagesOutputBody được ghi nhận là trả về toàn bộ lịch sử tin nhắn dự án, AI thinking logs và tool-use records mà không áp dụng kiểm soát truy cập theo object.
Dữ liệu bị lộ và phạm vi ảnh hưởng
Các phản hồi JSON bị lộ chứa user IDs, session content và internal AI reasoning chains vốn không được thiết kế để công khai. Với các dự án cũ, nguy cơ bảo mật không chỉ nằm ở source code mà còn ở toàn bộ dữ liệu nhạy cảm được lưu trong ngữ cảnh dự án.
Những thông tin đã được xác nhận trong nội dung gốc gồm:
- Source code của dự án.
- Database credentials và secrets.
- AI chat histories và AI thinking logs.
- Thông tin khách hàng và dữ liệu người dùng thực.
- Tool-use records và nội dung phiên làm việc.
Researchers cũng ghi nhận một dự án của Connected Women in AI bị lộ Supabase database credentials cùng dữ liệu người dùng thật. Ngoài ra, dữ liệu liên quan đến cá nhân từ Accenture Denmark và Copenhagen Business School cũng xuất hiện trong các dự án bị ảnh hưởng.
Tình trạng vá lỗi và cửa sổ rủi ro
Theo mô tả, Lovable đã áp dụng biện pháp khắc phục cho các dự án tạo mới, nhưng legacy project base trước tháng 11/2025 vẫn có thể bị truy cập. Điều này tạo ra một rủi ro bảo mật kéo dài, vì mọi dự án cũ trong phạm vi ảnh hưởng đều có khả năng bị khai thác thông qua cùng một lỗ hổng CVE.
Vulnerability này đã được báo cáo qua HackerOne khoảng 48 ngày trước khi công bố, nhưng theo dữ liệu công khai, vấn đề vẫn còn khả năng khai thác trên các tài khoản và dự án cũ. Đầu tháng 3/2026, báo cáo trùng lặp cũng được gắn nhãn Informative, cho thấy issue đã từng được ghi nhận trước đó.
Khuyến nghị xử lý cho người dùng bị ảnh hưởng
Với các dự án được tạo trước tháng 11/2025, cần coi mọi secrets đã lưu trong nền tảng là có thể đã bị truy cập. Nội dung gốc khuyến nghị:
- Rotate API keys ngay lập tức.
- Đổi database credentials và toàn bộ secrets liên quan.
- Rà soát lại chat histories và source code của dự án cũ.
- Kiểm tra mọi dữ liệu nhạy cảm đã được lưu trong project repositories hoặc chat contexts.
Với môi trường production, các tổ chức nên tách secrets management khỏi nền tảng low-code/AI builder và thường xuyên audit API exposure để giảm nguy cơ dữ liệu bị lộ.
Tham chiếu kỹ thuật và bối cảnh API Security
Để đối chiếu thêm về cách phân loại và đánh giá lỗ hổng CVE, có thể tham khảo cơ sở dữ liệu NVD của NIST. Trong bối cảnh này, điểm cốt lõi không nằm ở exploit phức tạp, mà ở việc API không kiểm tra quyền sở hữu object trước khi trả dữ liệu.
Các hệ thống AI-native và low-code platform thường phát triển nhanh, trong khi kiểm soát truy cập cấp object có thể bị bỏ sót. Khi đó, lỗ hổng CVE kiểu BOLA trở thành điểm yếu cho phép xâm nhập trái phép vào dữ liệu dự án, đặc biệt là khi dữ liệu nhạy cảm được nhúng trực tiếp trong repository hoặc context của ứng dụng.
Điểm cần lưu ý trong kiểm tra bảo mật API
- Xác minh object-level authorization trên mọi endpoint trả dữ liệu.
- Không cho phép truy cập dự án chỉ dựa trên session hợp lệ của free-tier account.
- Giới hạn dữ liệu trả về từ endpoint như GetProjectMessagesOutputBody.
- Ghi nhận và audit mọi truy vấn đến lịch sử tin nhắn, logs và nội dung AI reasoning.
Trong trường hợp này, lỗ hổng CVE liên quan đến BOLA đã tạo ra khả năng truy cập trái phép vào dữ liệu của hàng nghìn dự án, với ảnh hưởng trực tiếp đến bí mật mã nguồn và cấu hình hạ tầng của người dùng.










