逾十萬個 WordPress 網(wǎng)站因 MCP AI 引擎漏洞面臨權(quán)限提升攻擊風(fēng)險
WordPress生態(tài)系統(tǒng)近日曝出高危安全漏洞,通過AI Engine插件的模型上下文協(xié)議(Model Context Protocol,MCP)實現(xiàn),導(dǎo)致超過10萬個網(wǎng)站面臨權(quán)限提升攻擊風(fēng)險。該漏洞編號為CVE-2025-5071,CVSS評分高達8.8分,影響AI Engine插件2.8.0至2.8.3版本,攻擊者僅需具備訂閱者(subscriber)級別的低權(quán)限賬戶,即可獲取目標WordPress網(wǎng)站的完整管理控制權(quán)。
漏洞技術(shù)分析
該安全漏洞源于插件MCP功能中的授權(quán)機制缺陷,該功能允許Claude或ChatGPT等AI代理通過執(zhí)行各類命令來控制和管理WordPress網(wǎng)站。漏洞核心在于Meow_MWAI_Labs_MCP類中的can_access_mcp()函數(shù)存在權(quán)限檢查不嚴問題,導(dǎo)致未授權(quán)用戶可獲得強大的WordPress管理能力。
Wordfence安全團隊在2025年5月21日的常規(guī)威脅情報監(jiān)測中發(fā)現(xiàn)該漏洞,并立即啟動負責(zé)任的披露流程。值得注意的是,該漏洞僅對在插件設(shè)置中專門啟用"開發(fā)工具"并激活MCP模塊的用戶構(gòu)成嚴重威脅,這些功能默認處于關(guān)閉狀態(tài)。
攻擊影響范圍
該漏洞的危害遠超普通未授權(quán)訪問,成功利用可使攻擊者執(zhí)行wp_update_user、wp_create_user和wp_update_option等關(guān)鍵命令,通過權(quán)限提升實現(xiàn)完全控制網(wǎng)站。攻擊者利用插件認證框架的缺陷繞過安全控制獲取管理員權(quán)限后,可上傳惡意插件、修改網(wǎng)站內(nèi)容,并在受感染網(wǎng)站上建立持久后門。
Wordfence Premium、Care和Response用戶已于2025年5月22日獲得防護規(guī)則更新,免費版用戶則在2025年6月21日獲得相同保護。
認證繞過技術(shù)細節(jié)
漏洞本質(zhì)在于auth_via_bearer_token()函數(shù)存在認證實現(xiàn)缺陷。原始漏洞代碼中存在關(guān)鍵疏漏,當(dāng)令牌值為空時,函數(shù)未能正確驗證:
public function auth_via_bearer_token( $allow, $request ) {
if ( empty( $this->bearer_token ) ) {
return false;
}
$hdr = $request->get_header( 'authorization' );
if ( $hdr && preg_match( '/Bearer\s+(.+)/i', $hdr, $m ) &&
hash_equals( $this->bearer_token, trim( $m[1] ) ) ) {
return true;
}
return $allow;
}
此實現(xiàn)允許攻擊者通過簡單省略Bearer令牌來繞過認證,導(dǎo)致函數(shù)返回默認的$allow值(對于已登錄用戶默認返回true)。官方補丁通過實施嚴格的管理員能力檢查和全面的空值驗證來解決此問題。