
Siber güvenlik araştırmacıları, Base44 adlı popüler bir vibe kodlama platformunda, kullanıcıları tarafından oluşturulan özel uygulamalara yetkisiz erişime izin verebilecek şimdi patlatılmış bir kritik güvenlik kusuru açıkladılar.
Bulut güvenlik firması Wiz, “Keşfettiğimiz kırılganlığın kullanımı oldukça basitti-belgesiz kayıt ve e-posta doğrulama uç noktalarına yalnızca gizli olmayan bir App_id değeri sağlayarak, bir saldırgan platformlarındaki özel uygulamalar için doğrulanmış bir hesap oluşturabilirdi.” Dedi.
Bu sorunun net bir sonucu, tek oturum açma (SSO) korumaları da dahil olmak üzere tüm kimlik doğrulama kontrollerini atlaması ve bunların içinde bulunan tüm özel uygulamalara ve verilere tam erişim sağlamasıdır.
9 Temmuz 2025’te sorumlu açıklamanın ardından, 24 saat içinde Base44’ün sahibi olan Wix tarafından resmi bir düzeltme yapıldı. Sorunun vahşi doğada kötü niyetli bir şekilde sömürüldüğüne dair bir kanıt yok.
Vibe kodlama, sadece bir metin istemini girin sağlayarak uygulamalar için kod oluşturmak için tasarlanmış yapay zeka (AI) destekli bir yaklaşım olmakla birlikte, en son bulgular, geleneksel güvenlik paradigmaları tarafından yeterince ele alınamayan AI araçlarının popülerliği sayesinde ortaya çıkan bir saldırı yüzeyini vurgulamaktadır.
Wiz tarafından Base44’te ortaya çıkarılan eksiklik, herhangi bir kısıtlama olmadan açıklanan iki kimlik doğrulaması ile ilgili uç noktaya bırakan ve böylece kimsenin yalnızca “App_id” değerini giriş olarak kullanarak özel uygulamalara kaydolmasına izin veren bir yanlış yapılandırma ile ilgilidir –
- API/APPS/{App_id}/Auth/Register, bir e -posta adresi ve şifre sağlayarak yeni bir kullanıcıyı kaydetmek için kullanılan
- API/APPS/{App_id}/Auth/Verify-OTP, tek seferlik bir şifre (OTP) sağlayarak kullanıcıyı doğrulamak için kullanılan
Anlaşıldığı üzere, “App_id” değeri bir sır değildir ve uygulamanın URL’sinde ve manifest.json dosya yolunda görülebilir. Bu aynı zamanda bir hedef uygulamanın “App_id” i sadece yeni bir hesap kaydetmekle kalmayıp aynı zamanda OTP’yi kullanarak e -posta adresini doğrulamak ve böylece ilk etapta sahip olmadıkları bir uygulamaya erişmenin mümkün olduğu anlamına geliyordu.

Güvenlik araştırmacısı Gal Nagli, “E -posta adresimizi onayladıktan sonra, yalnızca uygulama sayfası içindeki SSO üzerinden giriş yapabilir ve kimlik doğrulamasını başarıyla atlayabiliriz.” Dedi. “Bu güvenlik açığı, Base44’te barındırılan özel uygulamalara izin verilmeden erişilebileceği anlamına geliyordu.”
Güvenlik araştırmacılarının, son teknoloji ürünü büyük dil modelleri (LLM’ler) ve üretken AI (genai) araçlarının, hızlı bir şekilde enjeksiyon saldırılarına hapse atılabileceğini veya istenmeyen yollarla hareket ettirilebileceğini, kötü niyetli yanıtlar, sentetik içerikler veya halüsinasyonlar üretmek için etik veya güvenlik korkuluklarından kurtulabileceğini ve yanlış bir şekilde ortaya çıkabileceğini ve yanlış bir şekilde ortaya çıkabileceğini gösterdi ve hatta, yanlış, yanlış bir şekilde ortaya çıktı, hatta yanlış, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde, yanlış bir şekilde sonuçlandırma, yanlışlıkla sonuçlandırma, yanlışlıkla sonuçlanarak, yanlış sonuçlandırma, yanlış bir şekilde sonuçlandırılırken, yanlış sonuçlandırma, yanlış bir şekilde sonuçlanırken, yanlış sonuçlar doğururken ortaya çıkabilir, Çok dönüş AI sistemleri.
https://www.youtube.com/watch?v=ypvrklxr28u
Son haftalarda belgelenen saldırılardan bazıları –
- Gemini CLI’de, güvenilmeyen kodu incelerken kötü amaçlı komutların sessizce yürütülmesine yol açabilecek bağlam dosyalarının uygunsuz doğrulanması, hızlı enjeksiyon ve yanıltıcı kullanıcı deneyimi (UX) kombinasyonu.
- Claude’u kandırarak Claude masaüstü aracılığıyla kod yürütmeyi tetiklemek için Gmail’de barındırılan özel bir hazırlanmış e -posta kullanarak, mesajı yeniden yazabilecek şekilde yeniden yazmak için.
- Modelin güvenlik sistemlerini atlatmak ve herhangi bir açık kötü niyetli girdi sağlamadan zararlı yanıtlar ortaya çıkarmak için Echo Odası ve Crescendo kullanan Jailbreake Xai’nin GROK 4 modeli. LLM ayrıca, herhangi bir sertleştirilmiş sistem isteminin bulunmadığı, hızlı enjeksiyon denemelerinin% 99’undan fazlasında kısıtlı veriler ve düşmanca talimatlara uyduğu bulunmuştur.
- Openai Chatgpt’i bir tahmin oyunu aracılığıyla geçerli Windows ürün anahtarlarını ifşa etmeye zorlamak
- Meşru görünen ancak HTML ve CSS hile kullanarak mesaj gövdesine gizli bir yönergeyi yerleştirerek kullanıcıları kimlik avı sitelerine yönlendiren kötü niyetli talimatlar veya uyarılar içeren bir e -posta özeti oluşturmak için çalışma alanı için Google Gemini’den yararlanmak.
- Leetspeak ve görünmez Unicode karakterleri gibi İngilizce veya basit şaşkınlık teknikleri dışındaki dilleri kullanan istemleri kullanarak hızlı enjeksiyon önlemlerini yenmek için Meta’nın Lama Güvenlik Duvarı’nı atlamak.
- Tarayıcı temsilcilerini hızlı enjeksiyon saldırıları yoluyla kimlik bilgileri gibi hassas bilgileri ortaya çıkarmaya yönlendirmek.
Nagli, “Yapay zeka geliştirme manzarası benzeri görülmemiş bir hızda gelişiyor.” Dedi. Diyerek şöyle devam etti: “Bu platformların kuruluşuna, sonradan düşünülmede değil – kuruluşun temeline ulaşmak, kurumsal verileri korurken dönüştürücü potansiyellerini gerçekleştirmek için gereklidir.”

Açıklama, Snyk’in araştırma bölümü olan değişmez laboratuvarlar olarak gelir, detaylı toksik akış analizi (TFA), aracı sistemleri model kontrol protokolüne (MCP) karşı halı çekme ve takım zehirlenmesi saldırıları gibi kullanıma karşı sertleştirmenin bir yolu olarak gelir.
Şirket, “Sadece hızlı bir güvenliğe odaklanmak yerine, toksik akış analizi, bir AI sisteminin yetenekleri ve yanlış yapılandırma potansiyeli hakkında derin bir şekilde anlaşılan potansiyel saldırı senaryoları inşa ederek bir AI sistemindeki saldırı riskini önceden önleyici olarak öngörüyor.” Dedi.
Ayrıca, MCP ekosistemi, internete maruz kalan 1.862 MCP sunucusu ile herhangi bir kimlik doğrulama veya erişim kontrolü, veri hırsızlığı, komuta yürütme ve kurbanın kaynaklarının kötüye kullanılması, bulut faturalarını rafa kaldırarak geleneksel güvenlik riskleri getirdi.
Knostic, “Saldırganlar, sunucuda depolanan OAuth jetonları, API anahtarları ve veritabanı kimlik bilgilerini bulabilir ve çıkarabilir ve AI’nın bağlı olduğu diğer tüm hizmetlere erişim sağlar.” Dedi.