Scoperta vulnerabilità critica in Base44: accesso non autorizzato alle applicazioni private
I ricercatori di cybersecurity hanno recentemente rivelato una vulnerabilità critica, ora risolta, in una popolare piattaforma di vibe coding chiamata Base44. Questo difetto avrebbe potuto consentire l’accesso non autorizzato alle applicazioni private create dagli utenti. La società di sicurezza cloud Wiz ha spiegato che la vulnerabilità era sorprendentemente semplice da sfruttare: bastava fornire un valore “app_id” non segreto agli endpoint di registrazione e verifica email non documentati per creare un account verificato per le applicazioni private sulla piattaforma.
Il problema principale di questa vulnerabilità era che bypassava tutti i controlli di autenticazione, incluse le protezioni Single Sign-On (SSO), garantendo pieno accesso a tutte le applicazioni e ai dati privati contenuti al loro interno. Dopo una divulgazione responsabile il 9 luglio 2025, Wix, proprietaria di Base44, ha rilasciato una correzione ufficiale entro 24 ore. Non ci sono prove che il problema sia mai stato sfruttato in modo malevolo.
Un nuovo fronte di attacco per le applicazioni AI
Il vibe coding è un approccio basato sull’intelligenza artificiale (AI) progettato per generare codice per applicazioni semplicemente fornendo un prompt testuale come input. Tuttavia, le recenti scoperte evidenziano una nuova superficie di attacco emergente, grazie alla popolarità degli strumenti AI negli ambienti aziendali, che potrebbe non essere adeguatamente affrontata dai paradigmi di sicurezza tradizionali.
La vulnerabilità scoperta da Wiz in Base44 riguarda una configurazione errata che ha lasciato due endpoint relativi all’autenticazione esposti senza restrizioni. Questo permetteva a chiunque di registrarsi per applicazioni private utilizzando solo un valore “app_id” come input. Gli endpoint coinvolti erano: api/apps/app_id/auth/register, utilizzato per registrare un nuovo utente fornendo un indirizzo email e una password, e api/apps/app_id/auth/verify-otp, utilizzato per verificare l’utente fornendo una password monouso (OTP).
Implicazioni per la sicurezza delle applicazioni AI
Il valore “app_id” non è un segreto ed è visibile nell’URL dell’app e nel percorso del file manifest.json. Ciò significava che era possibile utilizzare l'”app_id” di un’applicazione target non solo per registrare un nuovo account, ma anche per verificare l’indirizzo email utilizzando l’OTP, ottenendo così l’accesso a un’applicazione che non possedevano. “Dopo aver confermato il nostro indirizzo email, potevamo semplicemente accedere tramite l’SSO all’interno della pagina dell’applicazione e bypassare con successo l’autenticazione”, ha dichiarato il ricercatore di sicurezza Gal Nagli.
Questa scoperta arriva mentre i ricercatori di sicurezza hanno dimostrato che i modelli di linguaggio di grandi dimensioni (LLM) e gli strumenti di intelligenza artificiale generativa (GenAI) possono essere compromessi o soggetti ad attacchi di iniezione di prompt, facendoli comportare in modi non previsti. Questi attacchi possono far sì che i modelli producano risposte malevole, contenuti sintetici o allucinazioni, e in alcuni casi, persino abbandonare risposte corrette quando presentati con controargomentazioni false, ponendo rischi ai sistemi AI multi-turno.
Considerazioni finali
Dal nostro punto di vista, la scoperta di questa vulnerabilità in Base44 sottolinea l’importanza di una sicurezza robusta e aggiornata, specialmente quando si tratta di tecnologie emergenti come l’intelligenza artificiale. Riteniamo che le aziende debbano investire in misure di sicurezza avanzate per proteggere le loro applicazioni e i dati degli utenti. Inoltre, è fondamentale che gli sviluppatori siano consapevoli delle potenziali minacce e adottino pratiche di codifica sicure per prevenire exploit simili in futuro.
Fonte: The Hackers News





