Alerta crítico: mais de 100 mil sites WordPress afetados por falha de escalada de privilégios em plugin de IA

Escrito por
Emanuel Negromonte
Emanuel Negromonte é Jornalista, Mestre em Tecnologia da Informação e atualmente cursa a segunda graduação em Engenharia de Software. Com 14 anos de experiência escrevendo sobre...

Vulnerabilidade crítica de escalada de privilégios em 100 mil sites WordPress via plugin AI Engine. Wordfence alerta sobre CVE-2025-5071. Atualize já para 2.8.4!

Mais de 100.000 sites WordPress estão sob risco! A equipe de Wordfence Threat Intelligence identificou e divulgou uma vulnerabilidade crítica de escalada de privilégios no plugin AI Engine, que está ativamente instalado nessas páginas. Essa falha, que permite a atacantes obterem controle total do site, é classificada com um CVSS de 8.8 (Alto) e representa uma ameaça significativa para a segurança na internet.

A vulnerabilidade, identificada como CVE-2025-5071, reside no MCP (Model Context Protocol) do plugin AI Engine e pode ser explorada por atacantes autenticados, mesmo com acesso de nível de assinante. A falha permite que eles obtenham acesso completo ao MCP e executem comandos como wp_update_user, concedendo a si mesmos privilégios de administrador. É importante notar que a vulnerabilidade afeta criticamente apenas os usuários que habilitaram as Dev Tools e, em seguida, o módulo MCP nas configurações do plugin, o qual vem desabilitado por padrão.

A Wordfence já agiu para proteger seus usuários: clientes Premium, Care e Response receberam uma regra de firewall em 22 de maio de 2025. Usuários da versão gratuita do Wordfence receberão a mesma proteção em 21 de junho de 2025. A solução definitiva, no entanto, é a atualização: o desenvolvedor lançou o patch oficial na versão 2.8.4 do plugin em 18 de junho de 2025. Este artigo detalhará a falha e as ações urgentes que você precisa tomar para proteger seu site WordPress.

Vulnerabilidade detalhada: autorização insuficiente via MCP

Sumário da vulnerabilidade (CVE-2025-5071)

  • Plugin afetado: AI Engine
  • Versões afetadas: 2.8.0 a 2.8.3
  • Versão corrigida: 2.8.4
  • Tipo de falha: Autorização Insuficiente para Escalada de Privilégios via MCP
  • CVSS Rating: 8.8 (Alto)
  • Pesquisador: István Márton (Wordfence)

Análise técnica: A falha na função can_access_mcp

O MCP (Model Context Protocol) permite que agentes de IA (como Claude ou ChatGPT) controlem e gerenciem o site WordPress executando comandos e tarefas complexas. A falha está na função can_access_mcp() da classe Meow_MWAI_Labs_MCP, que deveria realizar a verificação de permissões para os endpoints do MCP.

Acesso inicial: Inicialmente, o acesso ao MCP é concedido a todos os usuários logados (usando is_user_logged_in() por padrão). Um filtro (mwai_allow_mcp) pode ser usado para adicionar métodos de autenticação personalizados.

Falha na verificação de token: A função auth_via_bearer_token() (usada para autenticação via Bearer Token) tinha uma verificação incompleta de valores vazios. Se um atacante não especificasse um token, o valor padrão de $allow era retornado, que por sua vez dependia de is_user_logged_in(), sendo verdadeiro para todos os usuários logados.

Implicação: Mesmo quando a autenticação por Bearer Token estava configurada, ela podia ser ignorada, permitindo que qualquer usuário logado interagisse com o MCP.

Impacto da exploração: comprometimento total do site

Escalada de privilégios para administrador

Um atacante com acesso ao endpoint MCP pode executar comandos críticos como wp_update_user. Isso permite que o atacante atualize seu próprio papel de usuário para administrador, concedendo a si mesmos privilégios elevados.

Risco: Uma vulnerabilidade de escalada de privilégios é uma das mais perigosas, pois um atacante com acesso de assinante pode se tornar um administrador completo do site.

Controle total do site WordPress

Uma vez que o atacante obtém acesso administrativo, ele pode manipular qualquer coisa no site:

  • Upload de arquivos maliciosos: Incluir plugins e temas com backdoors ou malware.
  • Modificar posts e páginas: Redirecionar usuários para sites maliciosos ou injetar conteúdo de spam.
  • Exclusão de dados: Usar comandos como wp_update_post, wp_delete_post, wp_update_comment e wp_delete_comment para alterar ou apagar conteúdo.

Consequência: Isso pode levar a um comprometimento completo do site, com perdas financeiras, de reputação e de dados.

A correção e linha do tempo da divulgação responsável

O patch da vulnerabilidade

O desenvolvedor do plugin corrigiu o problema modificando a função can_access_mcp(). Agora, por padrão, essa função exige a capacidade de administrador (current_user_can(‘administrator’)) para acessar os endpoints do MCP. Além disso, a função auth_via_bearer_token() foi atualizada com múltiplas verificações de valores vazios, prevenindo o bypass de autenticação.

Linha do tempo da Wordfence

  • 21 de maio de 2025: Descoberta da vulnerabilidade pela Wordfence Threat Intelligence.
  • 21 de maio de 2025: Contato inicial com o desenvolvedor (Jordy Meow), que respondeu em uma hora e iniciou o trabalho na correção.
  • 22 de maio de 2025: Usuários Wordfence Premium, Care e Response recebem uma regra de firewall de proteção.
  • 18 de junho de 2025: Lançamento da versão 2.8.4 do plugin com a correção completa.
  • 21 de junho de 2025: Usuários Wordfence Free receberão a mesma proteção do firewall.

Reconhecimento: A Wordfence elogiou a pronta resposta do desenvolvedor Jordy Meow.

Recomendações mandatórias: proteja seu site WordPress agora!

Atualização imediata do plugin AI Engine

AÇÃO CRUCIAL: URGE-SE que todos os usuários atualizem seus sites com a última versão corrigida do AI Engine, a versão 2.8.4, o mais rápido possível, dada a natureza crítica da vulnerabilidade.

Proteção via Wordfence firewall

  • Usuários Premium: Já estão protegidos.
  • Usuários Free: Receberão a proteção do firewall em 21 de junho de 2025.
  • Como funciona: A regra do firewall da Wordfence detecta a ação maliciosa da REST API e bloqueia a requisição se ela não vier de um administrador autorizado.

Conscientização e compartilhamento

Compartilhe o alerta: Se você conhece alguém que usa o plugin AI Engine, compartilhe este aviso para garantir a segurança do site, pois a vulnerabilidade representa um risco significativo.

Conclusão: a segurança do seu WordPress não pode esperar

A vulnerabilidade de escalada de privilégios no plugin AI Engine é um lembrete contundente da constante ameaça que softwares e plugins representam em plataformas como o WordPress. A rápida resposta da Wordfence e do desenvolvedor é louvável, mas a responsabilidade final pela proteção recai sobre os administradores de sites.

Chamada à ação: Não ignore este alerta! Atualize seu plugin AI Engine para a versão 2.8.4 imediatamente e utilize soluções de segurança como o Wordfence para blindar seu site WordPress. Mantenha-se informado e proteja seu ativo digital com as análises do SempreUpdate!

Compartilhe este artigo