逾十萬個(gè) WordPress 網(wǎng)站因 MCP AI 引擎漏洞面臨權(quán)限提升攻擊風(fēng)險(xiǎn)
WordPress生態(tài)系統(tǒng)近日曝出高危安全漏洞,通過AI Engine插件的模型上下文協(xié)議(Model Context Protocol,MCP)實(shí)現(xiàn),導(dǎo)致超過10萬個(gè)網(wǎng)站面臨權(quán)限提升攻擊風(fēng)險(xiǎn)。該漏洞編號為CVE-2025-5071,CVSS評分高達(dá)8.8分,影響AI Engine插件2.8.0至2.8.3版本,攻擊者僅需具備訂閱者(subscriber)級別的低權(quán)限賬戶,即可獲取目標(biāo)WordPress網(wǎng)站的完整管理控制權(quán)。
漏洞技術(shù)分析
該安全漏洞源于插件MCP功能中的授權(quán)機(jī)制缺陷,該功能允許Claude或ChatGPT等AI代理通過執(zhí)行各類命令來控制和管理WordPress網(wǎng)站。漏洞核心在于Meow_MWAI_Labs_MCP類中的can_access_mcp()函數(shù)存在權(quán)限檢查不嚴(yán)問題,導(dǎo)致未授權(quán)用戶可獲得強(qiáng)大的WordPress管理能力。
Wordfence安全團(tuán)隊(duì)在2025年5月21日的常規(guī)威脅情報(bào)監(jiān)測中發(fā)現(xiàn)該漏洞,并立即啟動負(fù)責(zé)任的披露流程。值得注意的是,該漏洞僅對在插件設(shè)置中專門啟用"開發(fā)工具"并激活MCP模塊的用戶構(gòu)成嚴(yán)重威脅,這些功能默認(rèn)處于關(guān)閉狀態(tài)。
攻擊影響范圍
該漏洞的危害遠(yuǎn)超普通未授權(quán)訪問,成功利用可使攻擊者執(zhí)行wp_update_user、wp_create_user和wp_update_option等關(guān)鍵命令,通過權(quán)限提升實(shí)現(xiàn)完全控制網(wǎng)站。攻擊者利用插件認(rèn)證框架的缺陷繞過安全控制獲取管理員權(quán)限后,可上傳惡意插件、修改網(wǎng)站內(nèi)容,并在受感染網(wǎng)站上建立持久后門。
Wordfence Premium、Care和Response用戶已于2025年5月22日獲得防護(hù)規(guī)則更新,免費(fèi)版用戶則在2025年6月21日獲得相同保護(hù)。
認(rèn)證繞過技術(shù)細(xì)節(jié)
漏洞本質(zhì)在于auth_via_bearer_token()函數(shù)存在認(rèn)證實(shí)現(xiàn)缺陷。原始漏洞代碼中存在關(guān)鍵疏漏,當(dāng)令牌值為空時(shí),函數(shù)未能正確驗(yàn)證:
public function auth_via_bearer_token( $allow, $request ) {
if ( empty( $this->bearer_token ) ) {
return false;
}
$hdr = $request->get_header( 'authorization' );
if ( $hdr && preg_match( '/Bearer\s+(.+)/i', $hdr, $m ) &&
hash_equals( $this->bearer_token, trim( $m[1] ) ) ) {
return true;
}
return $allow;
}
此實(shí)現(xiàn)允許攻擊者通過簡單省略Bearer令牌來繞過認(rèn)證,導(dǎo)致函數(shù)返回默認(rèn)的$allow值(對于已登錄用戶默認(rèn)返回true)。官方補(bǔ)丁通過實(shí)施嚴(yán)格的管理員能力檢查和全面的空值驗(yàn)證來解決此問題。