-
09/04/2020
-
118
-
1.240 bài viết
Lỗ hổng trong AI Engine cho phép tin tặc xâm nhập và chiếm quyền web WordPress
Wordfence vừa tiết lộ lỗ hổng nghiêm trọng trong plugin AI Engine, được gán mã CVE-2025-11749 với điểm CVSS 9.8/10. Lỗ hổng cho phép kẻ tấn công không xác thực thu thập mã thông báo truy cập (bearer token) và sử dụng nó để thực thi các lệnh quản trị, mở đường cho việc chiếm quyền điều khiển trang.
Lỗ hổng phát sinh từ phần MCP (Model Context Protocol) của plugin. Khi tính năng “No‑Auth URL” được bật, các endpoint chứa token được đăng công khai trong chỉ mục REST API (/wp‑json/) do thiếu tham số giới hạn hiển thị, khiến bearer token nhạy cảm có thể lộ ra cho bất kỳ ai truy cập. Kẽ hở này tạo điều kiện cho kẻ tấn công không xác thực dễ dàng thu thập token và sử dụng nó để thực thi các lệnh quản trị, dẫn tới nguy cơ chiếm quyền hoàn toàn trên trang.
Sau khi thu thập token, kẻ tấn công có thể dùng nó để xác thực với endpoint MCP và phát các lệnh có quyền cao, ví dụ lệnh wp_update_user có thể nâng một tài khoản thường lên quyền administrator. Từ đó, tin tăc có thể cài đặt plugin chứa backdoor, chèn nội dung spam hoặc chuyển hướng người dùng tới các miền độc hại. Nói cách khác, chuỗi khai thác này có thể dẫn tới chiếm quyền điều khiển toàn bộ trang. Wordfence cũng đã ghi nhận nhiều lần quét và cố gắng khai thác ngay sau khi lỗ hổng được công bố.
Plugin AI Engine hiện được triển khai trên hơn 100.000 trang, đồng nghĩa với rủi ro lan rộng nếu lỗ hổng bị khai thác. Nhà phát triển đã phát hành bản vá trong phiên bản 3.1.4, do đó các trang đang chạy phiên bản cũ hơn cần được kiểm tra và nâng cấp ngay lập tức để giảm thiểu nguy cơ bị chiếm quyền.
Để giảm thiểu rủi ro do lỗ hổng gây ra, các quản trị viên cần:
Lỗ hổng phát sinh từ phần MCP (Model Context Protocol) của plugin. Khi tính năng “No‑Auth URL” được bật, các endpoint chứa token được đăng công khai trong chỉ mục REST API (/wp‑json/) do thiếu tham số giới hạn hiển thị, khiến bearer token nhạy cảm có thể lộ ra cho bất kỳ ai truy cập. Kẽ hở này tạo điều kiện cho kẻ tấn công không xác thực dễ dàng thu thập token và sử dụng nó để thực thi các lệnh quản trị, dẫn tới nguy cơ chiếm quyền hoàn toàn trên trang.
Sau khi thu thập token, kẻ tấn công có thể dùng nó để xác thực với endpoint MCP và phát các lệnh có quyền cao, ví dụ lệnh wp_update_user có thể nâng một tài khoản thường lên quyền administrator. Từ đó, tin tăc có thể cài đặt plugin chứa backdoor, chèn nội dung spam hoặc chuyển hướng người dùng tới các miền độc hại. Nói cách khác, chuỗi khai thác này có thể dẫn tới chiếm quyền điều khiển toàn bộ trang. Wordfence cũng đã ghi nhận nhiều lần quét và cố gắng khai thác ngay sau khi lỗ hổng được công bố.
Plugin AI Engine hiện được triển khai trên hơn 100.000 trang, đồng nghĩa với rủi ro lan rộng nếu lỗ hổng bị khai thác. Nhà phát triển đã phát hành bản vá trong phiên bản 3.1.4, do đó các trang đang chạy phiên bản cũ hơn cần được kiểm tra và nâng cấp ngay lập tức để giảm thiểu nguy cơ bị chiếm quyền.
Để giảm thiểu rủi ro do lỗ hổng gây ra, các quản trị viên cần:
- Kiểm tra và cập nhật tất cả site lên AI Engine phiên bản 3.1.4 hoặc mới hơn ngay lập tức
- Vô hiệu hóa tính năng “No‑Auth URL” nếu không thực sự cần thiết
- Thu hồi và tạo lại mọi token từng được phát hành khi tính năng này có thể đã được bật
- Rà soát chỉ mục REST API (/wp‑json/) để phát hiện endpoint bất thường hoặc token bị lộ
- Kiểm tra nhật ký và quyền người dùng: tìm các hoạt động nâng quyền, các lệnh wp_update_user bất thường và truy cập tới endpoint MCP
- Quét toàn bộ hệ thống để phát hiện plugin lạ, file thay đổi hoặc dấu hiệu backdoor; nếu có nghi ngờ bị xâm nhập, cách ly site và phục hồi từ bản sao lưu sạch
Theo Security Online
Chỉnh sửa lần cuối: