Lỗ hổng trong AI Engine cho phép tin tặc xâm nhập và chiếm quyền web WordPress

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
118
1.237 bài viết
Lỗ hổng trong AI Engine cho phép tin tặc xâm nhập và chiếm quyền web WordPress
Wordfence vừa tiết lộ lỗ hổng nghiêm trọng trong plugin AI Engine, được gán mã CVE-2025-11749 với điểm CVSS 9.8/10. Lỗ hổng cho phép kẻ tấn công không xác thực thu thập mã thông báo truy cập (bearer token) và sử dụng nó để thực thi các lệnh quản trị, mở đường cho việc chiếm quyền điều khiển trang.

AI Engine.png

Lỗ hổng phát sinh từ phần MCP (Model Context Protocol) của plugin. Khi tính năng “No‑Auth URL” được bật, các endpoint chứa token được đăng công khai trong chỉ mục REST API (/wp‑json/) do thiếu tham số giới hạn hiển thị, khiến bearer token nhạy cảm có thể lộ ra cho bất kỳ ai truy cập. Kẽ hở này tạo điều kiện cho kẻ tấn công không xác thực dễ dàng thu thập token và sử dụng nó để thực thi các lệnh quản trị, dẫn tới nguy cơ chiếm quyền hoàn toàn trên trang.

Sau khi thu thập token, kẻ tấn công có thể dùng nó để xác thực với endpoint MCP và phát các lệnh có quyền cao, ví dụ lệnh wp_update_user có thể nâng một tài khoản thường lên quyền administrator. Từ đó, tin tăc có thể cài đặt plugin chứa backdoor, chèn nội dung spam hoặc chuyển hướng người dùng tới các miền độc hại. Nói cách khác, chuỗi khai thác này có thể dẫn tới chiếm quyền điều khiển toàn bộ trang. Wordfence cũng đã ghi nhận nhiều lần quét và cố gắng khai thác ngay sau khi lỗ hổng được công bố.

Plugin AI Engine hiện được triển khai trên hơn 100.000 trang, đồng nghĩa với rủi ro lan rộng nếu lỗ hổng bị khai thác. Nhà phát triển đã phát hành bản vá trong phiên bản 3.1.4, do đó các trang đang chạy phiên bản cũ hơn cần được kiểm tra và nâng cấp ngay lập tức để giảm thiểu nguy cơ bị chiếm quyền.

Để giảm thiểu rủi ro do lỗ hổng gây ra, các quản trị viên cần:
  • Kiểm tra và cập nhật tất cả site lên AI Engine phiên bản 3.1.4 hoặc mới hơn ngay lập tức
  • Vô hiệu hóa tính năng “No‑Auth URL” nếu không thực sự cần thiết
  • Thu hồi và tạo lại mọi token từng được phát hành khi tính năng này có thể đã được bật
  • Rà soát chỉ mục REST API (/wp‑json/) để phát hiện endpoint bất thường hoặc token bị lộ
  • Kiểm tra nhật ký và quyền người dùng: tìm các hoạt động nâng quyền, các lệnh wp_update_user bất thường và truy cập tới endpoint MCP
  • Quét toàn bộ hệ thống để phát hiện plugin lạ, file thay đổi hoặc dấu hiệu backdoor; nếu có nghi ngờ bị xâm nhập, cách ly site và phục hồi từ bản sao lưu sạch
Nhà nghiên cứu Emiliano Versini phát hiện và báo cáo lỗ hổng này qua chương trình Bug Bounty của Wordfence, gửi hồ sơ ngay sau khi đoạn mã có lỗi được phát hiện. Dù khai thác chỉ xảy ra khi tùy chọn “No‑Auth URL” được bật, nhiều quản trị viên có thể đã kích hoạt tính năng này trong quá trình thử nghiệm hoặc tích hợp API, nên nguy cơ token bị lộ trong thực tế không thể xem nhẹ.

Theo Security Online
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-11749 plugin ai engine wordpress
Bên trên