Mais de 100.000 sites WordPress estão sob risco! A equipe de Wordfence Threat Intelligence identificou e divulgou uma vulnerabilidade crítica de escalada de privilégios no plugin AI Engine, que está ativamente instalado nessas páginas. Essa falha, que permite a atacantes obterem controle total do site, é classificada com um CVSS de 8.8 (Alto) e representa uma ameaça significativa para a segurança na internet.
A vulnerabilidade, identificada como CVE-2025-5071, reside no MCP (Model Context Protocol) do plugin AI Engine e pode ser explorada por atacantes autenticados, mesmo com acesso de nível de assinante. A falha permite que eles obtenham acesso completo ao MCP e executem comandos como wp_update_user, concedendo a si mesmos privilégios de administrador. É importante notar que a vulnerabilidade afeta criticamente apenas os usuários que habilitaram as Dev Tools e, em seguida, o módulo MCP nas configurações do plugin, o qual vem desabilitado por padrão.
A Wordfence já agiu para proteger seus usuários: clientes Premium, Care e Response receberam uma regra de firewall em 22 de maio de 2025. Usuários da versão gratuita do Wordfence receberão a mesma proteção em 21 de junho de 2025. A solução definitiva, no entanto, é a atualização: o desenvolvedor lançou o patch oficial na versão 2.8.4 do plugin em 18 de junho de 2025. Este artigo detalhará a falha e as ações urgentes que você precisa tomar para proteger seu site WordPress.
Vulnerabilidade detalhada: autorização insuficiente via MCP
Sumário da vulnerabilidade (CVE-2025-5071)
- Plugin afetado: AI Engine
- Versões afetadas: 2.8.0 a 2.8.3
- Versão corrigida: 2.8.4
- Tipo de falha: Autorização Insuficiente para Escalada de Privilégios via MCP
- CVSS Rating: 8.8 (Alto)
- Pesquisador: István Márton (Wordfence)
Análise técnica: A falha na função can_access_mcp
O MCP (Model Context Protocol) permite que agentes de IA (como Claude ou ChatGPT) controlem e gerenciem o site WordPress executando comandos e tarefas complexas. A falha está na função can_access_mcp() da classe Meow_MWAI_Labs_MCP, que deveria realizar a verificação de permissões para os endpoints do MCP.
Acesso inicial: Inicialmente, o acesso ao MCP é concedido a todos os usuários logados (usando is_user_logged_in() por padrão). Um filtro (mwai_allow_mcp) pode ser usado para adicionar métodos de autenticação personalizados.
Falha na verificação de token: A função auth_via_bearer_token() (usada para autenticação via Bearer Token) tinha uma verificação incompleta de valores vazios. Se um atacante não especificasse um token, o valor padrão de $allow era retornado, que por sua vez dependia de is_user_logged_in(), sendo verdadeiro para todos os usuários logados.
Implicação: Mesmo quando a autenticação por Bearer Token estava configurada, ela podia ser ignorada, permitindo que qualquer usuário logado interagisse com o MCP.
Impacto da exploração: comprometimento total do site
Escalada de privilégios para administrador
Um atacante com acesso ao endpoint MCP pode executar comandos críticos como wp_update_user. Isso permite que o atacante atualize seu próprio papel de usuário para administrador, concedendo a si mesmos privilégios elevados.
Risco: Uma vulnerabilidade de escalada de privilégios é uma das mais perigosas, pois um atacante com acesso de assinante pode se tornar um administrador completo do site.
Controle total do site WordPress
Uma vez que o atacante obtém acesso administrativo, ele pode manipular qualquer coisa no site:
- Upload de arquivos maliciosos: Incluir plugins e temas com backdoors ou malware.
- Modificar posts e páginas: Redirecionar usuários para sites maliciosos ou injetar conteúdo de spam.
- Exclusão de dados: Usar comandos como wp_update_post, wp_delete_post, wp_update_comment e wp_delete_comment para alterar ou apagar conteúdo.
Consequência: Isso pode levar a um comprometimento completo do site, com perdas financeiras, de reputação e de dados.
A correção e linha do tempo da divulgação responsável
O patch da vulnerabilidade
O desenvolvedor do plugin corrigiu o problema modificando a função can_access_mcp(). Agora, por padrão, essa função exige a capacidade de administrador (current_user_can(‘administrator’)) para acessar os endpoints do MCP. Além disso, a função auth_via_bearer_token() foi atualizada com múltiplas verificações de valores vazios, prevenindo o bypass de autenticação.
Linha do tempo da Wordfence
- 21 de maio de 2025: Descoberta da vulnerabilidade pela Wordfence Threat Intelligence.
- 21 de maio de 2025: Contato inicial com o desenvolvedor (Jordy Meow), que respondeu em uma hora e iniciou o trabalho na correção.
- 22 de maio de 2025: Usuários Wordfence Premium, Care e Response recebem uma regra de firewall de proteção.
- 18 de junho de 2025: Lançamento da versão 2.8.4 do plugin com a correção completa.
- 21 de junho de 2025: Usuários Wordfence Free receberão a mesma proteção do firewall.
Reconhecimento: A Wordfence elogiou a pronta resposta do desenvolvedor Jordy Meow.
Recomendações mandatórias: proteja seu site WordPress agora!
Atualização imediata do plugin AI Engine
AÇÃO CRUCIAL: URGE-SE que todos os usuários atualizem seus sites com a última versão corrigida do AI Engine, a versão 2.8.4, o mais rápido possível, dada a natureza crítica da vulnerabilidade.
Proteção via Wordfence firewall
- Usuários Premium: Já estão protegidos.
- Usuários Free: Receberão a proteção do firewall em 21 de junho de 2025.
- Como funciona: A regra do firewall da Wordfence detecta a ação maliciosa da REST API e bloqueia a requisição se ela não vier de um administrador autorizado.
Conscientização e compartilhamento
Compartilhe o alerta: Se você conhece alguém que usa o plugin AI Engine, compartilhe este aviso para garantir a segurança do site, pois a vulnerabilidade representa um risco significativo.
Conclusão: a segurança do seu WordPress não pode esperar
A vulnerabilidade de escalada de privilégios no plugin AI Engine é um lembrete contundente da constante ameaça que softwares e plugins representam em plataformas como o WordPress. A rápida resposta da Wordfence e do desenvolvedor é louvável, mas a responsabilidade final pela proteção recai sobre os administradores de sites.
Chamada à ação: Não ignore este alerta! Atualize seu plugin AI Engine para a versão 2.8.4 imediatamente e utilize soluções de segurança como o Wordfence para blindar seu site WordPress. Mantenha-se informado e proteja seu ativo digital com as análises do SempreUpdate!