授权漏洞报告 #3371448 - 不当授权导致编辑器可切换管理员专属工作区功能(Lovable AI)
摘要
具有编辑器角色的账户可以成功调用API端点 /workspaces/<WORKSPACE_ID>/tool-preferences/ai_gateway/enable 来禁用工作区范围内的管理员专属功能(Lovable AI)。该API未对此操作实施服务器端角色检查,允许垂直权限提升(访问控制破坏)。
重现步骤
前置条件
两个账户是同一工作区 Victim-Workspace 的成员:
- 账户 A(所有者/管理员)- 在 Victim-Workspace 中具有所有者角色
- 账户 B(编辑器)- 在同一 Victim-Workspace 中具有编辑器角色
操作步骤
- 以账户 A(管理员)身份登录,并在工作区内关闭 AI 功能
- 捕获此端点(负责禁用 AI 功能)
|
|
注意:<WORKSPACE_ID> 是 Victim-Workspace 的工作区 ID
- 修改请求以使用编辑器 JWT 令牌
将 Authorization 头替换为账户 B(编辑器)的 JWT:
|
|
当使用编辑器的 JWT 再次发送请求时,请求成功并且 Lovable AI 设置在工作区中被关闭。
概念验证
视频:Lovable_AI_Feature_POC.mp4(8.54 MiB)
影响
根据 Lovable AI 文档,此功能为工作区中的所有 AI 驱动部分提供支持,如提示集成、内容生成和其他基于模型的操作。
如果编辑器禁用了它,所有这些 AI 功能将在整个工作区中停止工作,破坏每个成员的功能。由于只有管理员应该控制此设置,该漏洞允许未经授权的用户破坏工作区的运行方式,并移除团队依赖的核心功能。
时间线
- 2025年10月5日下午2:15 UTC - d0maxploit 向 Lovable VDP 提交报告
- 2025年10月5日下午8:30 UTC - Lovable VDP 工作人员将严重性从高(8.3)更新为低
- 2025年10月5日下午8:30 UTC - Lovable VDP 工作人员关闭报告并将状态更改为已解决
- 2025年10月5日下午10:54 UTC - d0maxploit 请求披露此报告
报告详情
- 报告 ID:#3371448
- 状态:已解决
- 严重性:低(0.1 ~ 3.9)
- 披露时间:2025年11月4日下午10:54 UTC
- 弱点:不当授权
- CVE ID:无
- 赏金:无