您现在的位置是:人工智能 >>正文
逾十万个 WordPress 网站因 MCP AI 引擎漏洞面临权限提升攻击风险
人工智能45523人已围观
简介WordPress生态系统近日曝出高危安全漏洞,通过AI Engine插件的模型上下文协议Model Context Protocol,MCP)实现,导致超过10万个网站面临权限提升攻击风险。该漏洞编 ...
WordPress生态系统近日曝出高危安全漏洞,逾万因M引擎通过AI Engine插件的个W攻击模型上下文协议(Model Context Protocol ,MCP)实现,网站导致超过10万个网站面临权限提升攻击风险 。漏洞该漏洞编号为CVE-2025-5071 ,面临CVSS评分高达8.8分 ,权限影响AI Engine插件2.8.0至2.8.3版本,提升攻击者仅需具备订阅者(subscriber)级别的云计算风险低权限账户 ,即可获取目标WordPress网站的逾万因M引擎完整管理控制权 。

该安全漏洞源于插件MCP功能中的个W攻击授权机制缺陷 ,该功能允许Claude或ChatGPT等AI代理通过执行各类命令来控制和管理WordPress网站。网站漏洞核心在于Meow_MWAI_Labs_MCP类中的漏洞can_access_mcp()函数存在权限检查不严问题,亿华云导致未授权用户可获得强大的面临WordPress管理能力。

Wordfence安全团队在2025年5月21日的权限常规威胁情报监测中发现该漏洞 ,并立即启动负责任的提升披露流程 。值得注意的是源码库 ,该漏洞仅对在插件设置中专门启用"开发工具"并激活MCP模块的用户构成严重威胁 ,这些功能默认处于关闭状态。
攻击影响范围该漏洞的危害远超普通未授权访问,成功利用可使攻击者执行wp_update_user 、wp_create_user和wp_update_option等关键命令,免费模板通过权限提升实现完全控制网站。攻击者利用插件认证框架的缺陷绕过安全控制获取管理员权限后,可上传恶意插件 、修改网站内容,并在受感染网站上建立持久后门。
Wordfence Premium、Care和Response用户已于2025年5月22日获得防护规则更新,建站模板免费版用户则在2025年6月21日获得相同保护 。
认证绕过技术细节漏洞本质在于auth_via_bearer_token()函数存在认证实现缺陷 。原始漏洞代码中存在关键疏漏,当令牌值为空时,函数未能正确验证 :
复制public function auth_via_bearer_token( $allow, $request ) { if ( empty( $this->bearer_token ) ) { return false; } $hdr = $request->get_header( authorization ); if ( $hdr && preg_match( /Bearer\s+(.+)/i, $hdr, $m ) && hash_equals( $this->bearer_token, trim( $m[1] ) ) ) { return true; } return $allow; }1.2.3.4.5.6.7.8.9.10.11.此实现允许攻击者通过简单省略Bearer令牌来绕过认证 ,导致函数返回默认的$allow值(对于已登录用户默认返回true) 。官方补丁通过实施严格的模板下载管理员能力检查和全面的空值验证来解决此问题。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/001e299996.html
相关文章
十大端点安全挑战及其克服方法
人工智能大多数企业在了解每个网络端点的当前状态方面是盲目的,网络犯罪团伙、高级持续性威胁(APT)组织和其他网络攻击者知道,大多数企业都没有对端点进行精确的统计。这些网络攻击者也非常清楚端点安全和身份保护之间 ...
【人工智能】
阅读更多利用macOS端Zoom安装器漏洞 黑客可以接管你的Mac
人工智能一名安全专家近日发现利用 macOS 端 Zoom 应用程序,掌控整个系统权限的攻击方式。本周五在拉斯维加斯召开的 Def Con 黑客大会上,Mac 安全专家帕特里克·沃德尔Patrick War ...
【人工智能】
阅读更多简析DNS攻击的常见类型、危害与防护建议
人工智能域名系统DNS)是一种结构化的命名系统,是Internet基础结构的关键部分。目前,针对DNS的攻击已经成为网络安全中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。为了保护网络免受此类攻击 ...
【人工智能】
阅读更多