逾十萬個 WordPress 網站因 MCP AI 引擎漏洞面臨權限提升攻擊風險
WordPress生態系統近日曝出高危安全漏洞,通過AI Engine插件的模型上下文協議(Model Context Protocol,MCP)實現,導致超過10萬個網站面臨權限提升攻擊風險。該漏洞編號為CVE-2025-5071,CVSS評分高達8.8分,影響AI Engine插件2.8.0至2.8.3版本,攻擊者僅需具備訂閱者(subscriber)級別的低權限賬戶,即可獲取目標WordPress網站的完整管理控制權。
漏洞技術分析
該安全漏洞源于插件MCP功能中的授權機制缺陷,該功能允許Claude或ChatGPT等AI代理通過執行各類命令來控制和管理WordPress網站。漏洞核心在于Meow_MWAI_Labs_MCP類中的can_access_mcp()函數存在權限檢查不嚴問題,導致未授權用戶可獲得強大的WordPress管理能力。
Wordfence安全團隊在2025年5月21日的常規威脅情報監測中發現該漏洞,并立即啟動負責任的披露流程。值得注意的是,該漏洞僅對在插件設置中專門啟用"開發工具"并激活MCP模塊的用戶構成嚴重威脅,這些功能默認處于關閉狀態。
攻擊影響范圍
該漏洞的危害遠超普通未授權訪問,成功利用可使攻擊者執行wp_update_user、wp_create_user和wp_update_option等關鍵命令,通過權限提升實現完全控制網站。攻擊者利用插件認證框架的缺陷繞過安全控制獲取管理員權限后,可上傳惡意插件、修改網站內容,并在受感染網站上建立持久后門。
Wordfence Premium、Care和Response用戶已于2025年5月22日獲得防護規則更新,免費版用戶則在2025年6月21日獲得相同保護。
認證繞過技術細節
漏洞本質在于auth_via_bearer_token()函數存在認證實現缺陷。原始漏洞代碼中存在關鍵疏漏,當令牌值為空時,函數未能正確驗證:
public function auth_via_bearer_token( $allow, $request ) {
if ( empty( $this->bearer_token ) ) {
return false;
}
$hdr = $request->get_header( 'authorization' );
if ( $hdr && preg_match( '/Bearer\s+(.+)/i', $hdr, $m ) &&
hash_equals( $this->bearer_token, trim( $m[1] ) ) ) {
return true;
}
return $allow;
}
此實現允許攻擊者通過簡單省略Bearer令牌來繞過認證,導致函數返回默認的$allow值(對于已登錄用戶默認返回true)。官方補丁通過實施嚴格的管理員能力檢查和全面的空值驗證來解決此問題。