Lovable โดนรั่ว — Source Code, AI Chat, Database Credentials ของ 18,000+ โปรเจกต์เปิดเผย

Lovable โดนรั่ว — Source Code, AI Chat, Database Credentials ของ 18,000+ โปรเจกต์เปิดเผย

Lovable (lovable.dev) — vibe-coding platform ที่ให้คุณสร้าง app ด้วยการ chat กับ AI — เพิ่งถูกเปิดเผยช่องโหว่ร้ายแรกที่ทำให้ ใครก็ได้เข้าถึงข้อมูลโปรเจกต์ของผู้อื่น

Lovable Security Breach

ข้อมูลที่รั่ว

  • Source code ทั้งหมด ของโปรเจกต์ที่สร้างก่อนพฤศจิกายน 2025
  • AI chat histories — prompts, error logs, การสนทนาเรื่อง business logic
  • Database credentials — Supabase URLs, service role keys
  • Customer PII — ชื่อ, บริษัท, LinkedIn, Stripe IDs

ผู้กระทบ: 18,000+ โปรเจกต์ — รวมพนักงานจาก NVIDIA, Microsoft, Uber, Spotify

ช่องโหว่คืออะไร

ช่องโหว่นี้คือ BOLA (Broken Object Level Authorization) — backend ไม่เช็คว่า user มีสิทธิ์เข้าถึง resource หรือไม่

curl https://api.lovable.dev/projects/{id}
curl https://api.lovable.dev/git/files/{id}

ใครก็ได้เข้าถึงโปรเจกต์ของคนอื่นด้วย free account

Timeline

  • 3 มี.ค. 2026: Security researcher รายงานผ่าน HackerOne (#3583821)
  • มี.ค. 2026: Lovable ตอบว่าเป็น “duplicate/informational”
  • มี.ค. 2026: แก้ไขบางส่วน — แต่แก้แค่โปรเจกต์ใหม่
  • พ.ย. 2025 → เม.ย. 2026: โปรเจกต์เก่ายังเปิดเผยอยู่ 48+ วัน
  • 20 เม.ย. 2026: @weezerOSINT demo การเข้าถึงจริง
  • 20-21 เม.ย. 2026: Lovable ออกมาตอบ

Lovable ตอบยังไง

Lovable ปฏิเสธว่าเป็น “data breach” — อ้างว่าโปรเจกต์ที่ถูกเข้าถึงคือ “public projects” ที่ออกแบบมาให้เหมือน public GitHub repos

แต่ timeline บอกอีกเรื่อง:

  1. ธันวาคม 2025: Lovable เปลี่ยน default เป็น private-by-default
  2. กุมภาพันธ์ 2026: เกิด regression — โปรเจกต์บางตัวกลับเปิดเผยอีก
  3. หลังรายงาน: ถึง fix แต่เพราะเคย mark ว่า “informational” เลย fix ช้า

Impact จริง

AI Chat Histories — ส่วนที่น่ากลัวที่สุด

  • คนพูดคุยกับ AI เรื่อง business logic, architecture, security concerns
  • อาจมี API keys, passwords, secrets ที่พิมพ์ใน chat
  • Error logs ที่เปิดเผย internal structure

Database Credentials

  • 170+ Supabase databases ถูกเปิดเผย
  • Service role keys ที่มีสิทธิ์เข้าถึง database ทั้งหมด
  • ถ้าไม่มี Row Level Security (RLS) → ข้อมูลเปิดเผยทั้งหมด

บริษัทที่กระทบ

พนักงานจาก NVIDIA, Microsoft, Uber, Spotify ใช้ Lovable สร้าง prototype — ข้อมูลอาจถูกเปิดเผย

เทียบกับ FastGPT

สัปดาห์ที่แล้วเราเขียนเรื่อง FastGPT CVE-2026-40351/52 — NoSQL injection ที่ให้ admin access ฟรี ตอนนี้ Lovable BOLA — เข้าถึง source code + credentials + chat ฟรี

Pattern: AI dev tools โตเร็วมาก แต่ security ตามไม่ทัน

บทเรียนสำหรับ AI Developer

1. อย่าพิมพ์ secrets ใน AI chat

Prompt ที่คุณส่งไปหา ChatGPT, Claude, Lovable, Cursor — อาจเก็บอยู่ใน database ของพวกเขา

2. ตรวจสอบ default permissions

Lovable ปัญหาคือ default = public → ใครก็เข้าถึงได้ เช็คทุก platform: default คือ private หรือ public?

3. Rotate keys ทันที

ถ้าใช้ Lovable ก่อนพฤศจิกายน 2025: เปลี่ยน Supabase keys, API keys, database passwords ทันที

4. เลือก platform ที่ security-first

Platform ที่ self-hosted — คุณควบคุม data เอง

สรุป

  • AI dev tools โตเร็วแต่ security ตามไม่ทัน
  • BOLA เป็นช่องโหว่ที่พบบ่อย ใน API-based platforms
  • AI chat histories มี secrets มากกว่าที่คิด
  • 18,000+ โปรเจกต์ ถูกเปิดเผย

สำหรับคนที่ใช้ Lovable: rotate keys ทันที + เปลี่ยน visibility เป็น private

📌 Original report: source
📌 Demo: demo
📌 Lovable response: response

Leave a Comment