逾10万个WordPress网站因MCP AI引擎漏洞面临权限提升攻击风险
字数 1200 2025-09-01 11:26:11
WordPress AI Engine插件MCP漏洞(CVE-2025-5071)分析与防护指南
漏洞概述
漏洞编号: CVE-2025-5071
CVSS评分: 8.8 (高危)
影响范围: AI Engine插件2.8.0至2.8.3版本
受影响网站: 超过10万个WordPress网站
漏洞类型: 权限提升漏洞
默认风险状态: 仅影响启用"开发工具"并激活MCP模块的网站(默认关闭)
漏洞技术分析
漏洞根源
漏洞存在于Meow_MWAI_Labs_MCP类的can_access_mcp()函数中,该函数负责MCP(Model Context Protocol)功能的权限检查。MCP功能允许AI代理(如Claude或ChatGPT)通过执行命令控制WordPress网站。
认证绕过机制
核心漏洞位于auth_via_bearer_token()函数,存在以下缺陷:
public function auth_via_bearer_token( $allow, $request ) {
if ( empty( $this->bearer_token ) ) {
return false;
}
$hdr = $request->get_header( 'authorization' );
if ( $hdr && preg_match( '/Bearer\s+(.+)/i', $hdr, $m ) && hash_equals( $this->bearer_token, trim( $m[1] ) ) ) {
return true;
}
return $allow;
}
漏洞利用方式:
- 当Bearer令牌为空时,函数仅检查
$this->bearer_token是否为空,返回false - 但后续如果无法匹配Bearer令牌,函数会返回传入的
$allow参数 - 对于已登录用户(即使是订阅者级别),
$allow默认为true - 攻击者可省略Bearer令牌直接绕过认证
攻击能力
成功利用此漏洞的攻击者可以:
- 执行
wp_update_user、wp_create_user和wp_update_option等关键命令 - 将低权限账户提升为管理员
- 上传恶意插件
- 修改网站内容
- 建立持久后门
影响范围评估
受影响配置
- 必须启用AI Engine插件的"开发工具"选项
- 必须激活MCP模块功能
- 默认情况下这些功能都是关闭的
攻击前提
- 攻击者需要至少拥有订阅者(subscriber)级别的账户权限
防护措施
紧急修复方案
-
立即更新插件:
- 升级到AI Engine插件2.8.4或更高版本
- 官方补丁已实施严格的管理员能力检查和全面的空值验证
-
临时缓解措施(如果无法立即更新):
// 在主题的functions.php中添加以下代码临时禁用MCP功能 add_filter('mwai_mcp_enabled', '__return_false'); -
检查用户权限:
- 审核所有订阅者级别用户
- 删除可疑账户
Wordfence防护
- Premium/Care/Response用户: 已于2025年5月22日获得防护规则更新
- 免费版用户: 已于2025年6月21日获得相同保护
长期安全建议
-
最小权限原则:
- 严格控制用户注册功能
- 避免不必要的用户账户
-
监控措施:
- 监控用户权限变更日志
- 设置文件完整性检查
-
备份策略:
- 确保有可用的完整备份
- 测试备份恢复流程
漏洞发现与披露时间线
- 发现日期: 2025年5月21日(Wordfence安全团队)
- 负责任披露流程: 立即启动
- 补丁发布时间: 2025年6月19日前