Share
Beitragsbild zu Sicherheitslücke im AI Engine-Plugin: Über 100.000 WordPress-Seiten potenziell gefährdet

Sicherheitslücke im AI Engine-Plugin: Über 100.000 WordPress-Seiten potenziell gefährdet

Am 21. Mai 2025 entdeckte das Wordfence Threat Intelligence Team eine kritische Sicherheitslücke im beliebten WordPress-Plugin AI Engine, die potenziell mehr als 100.000 Websites betrifft. Die Schwachstelle ermöglicht es Angreifern mit einem registrierten Benutzerkonto – bereits ab der Rolle „Abonnent“ – ihre Rechte auf Administratorenebene auszuweiten.

Konkret liegt das Problem in einer unzureichenden Zugriffskontrolle bei der Verwendung des sogenannten Model Context Protocols (MCP), das im Plugin über die Entwicklereinstellungen aktiviert werden kann. Wird diese Option genutzt, könnten Angreifer über Befehle wie wp_update_user ihre eigenen Benutzerrollen manipulieren und so administrative Rechte erlangen.

Die gute Nachricht: Standardmäßig ist das MCP-Modul deaktiviert. Nur Seitenbetreiber, die bewusst die Dev Tools und anschließend MCP in den Plugin-Einstellungen aktiviert haben, sind gefährdet.

Die Entwickler des Plugins wurden umgehend informiert. Nutzer sollten dringend überprüfen, ob das MCP-Modul auf ihrer Website aktiviert ist, und gegebenenfalls ein Sicherheitsupdate einspielen.

Benutzer von Wordfence Premium, Wordfence Care und Wordfence Response erhielten am 22. Mai 2025 eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen. Websites, die die kostenlose Version von Wordfence verwenden, erhalten denselben Schutz 30 Tage später, am 21. Juni 2025.

Das Wordfence Threat Intelligence Team hat Jordy Meow am 21. Mai 2025 kontaktiert und innerhalb einer Stunde eine Antwort erhalten. Nach vollständiger Offenlegung der Details hat der Entwickler den Patch am 18. Juni 2025 veröffentlicht. Wir möchten Jordy Meow für seine schnelle Reaktion und den zeitnahen Patch danken.

„Wir bitten alle Nutzer dringend, ihre Websites so schnell wie möglich mit der neuesten gepatchten Version von AI Engine (zum Zeitpunkt der Veröffentlichung dieses Artikels Version 2.8.4) zu aktualisieren.“

Zusammenfassung der Sicherheitslücken von Wordfence Intelligence

AI Engine 2.8.0 – 2.8.3 – Authenticated (Subscriber+) Insufficient Authorization to Privilege Escalation via MCP

CVSS Rating: 8.8 (High)
CVE-ID: CVE-2025-5071
Affected Versions: 2.8.0 – 2.8.3
Patched Version: 2.8.4
Das AI Engine-Plugin für WordPress ist aufgrund einer fehlenden Funktionsprüfung in der Funktion „Meow_MWAI_Labs_MCP::can_access_mcp” in den Versionen 2.8.0 bis 2.8.3 anfällig für unbefugte Datenänderungen und Datenverluste. Dadurch können authentifizierte Angreifer mit Zugriffsrechten auf Abonnentenebene und höher vollständigen Zugriff auf das MCP erhalten und verschiedene Befehle wie „wp_create_user”, „wp_update_user“ und „wp_update_option“ ausführen, die zur Erhöhung von Berechtigungen genutzt werden können, sowie „wp_update_post“, „wp_delete_post“, „wp_update_comment“ und „wp_delete_comment“, mit denen Beiträge und Kommentare bearbeitet und gelöscht werden können.
Wordfence-Firewall

Die folgende Grafik zeigt die Schritte, die ein Angreifer ausführen könnte, und an welchem Punkt die Wordfence-Firewall einen Angreifer daran hindern würde, die Schwachstelle erfolgreich auszunutzen.

Die Wordfence-Firewall-Regel erkennt die bösartige REST-API-Aktion und blockiert die Anfrage, wenn sie nicht von einem vorhandenen autorisierten Administrator stammt.

Zeitplan der Offenlegung

21. Mai 2025 – Das Wordfence Threat Intelligence Team hat die Sicherheitslücke „Unzureichende Autorisierung zur Privilegienerweiterung über MCP” im AI Engine-Plugin entdeckt.

21. Mai 2025 – Wir haben Kontakt mit dem Plugin-Anbieter aufgenommen und ihn gebeten, den Posteingang für die Bearbeitung der Diskussion zu bestätigen.

21. Mai 2025 – Der Anbieter bestätigte den Posteingang für die Bearbeitung der Diskussion.

21. Mai 2025 – Wir haben dem Anbieter die vollständigen Details der Offenlegung übermittelt. Der Anbieter hat den Bericht bestätigt und mit der Arbeit an einer Korrektur begonnen.

22. Mai 2025Wordfence Premium-, Care– und Response-Benutzer erhielten eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen könnten.

18. Juni 2025 – Die vollständig gepatchte Version des Plugins, 2.8.4, wurde veröffentlicht.

21. Juni 2025 – Nutzer von Wordfence Free erhalten denselben Schutz.

Fazit

In diesem Blogbeitrag haben wir eine Sicherheitslücke im AI Engine-Plugin beschrieben, die eine unzureichende Autorisierung zur Rechteausweitung über MCP ermöglicht und die Versionen 2.8.0 bis 2.8.3 betrifft. Diese Sicherheitslücke ermöglicht es Angreifern mit Zugriff auf Abonnentenebene oder höher, vollständigen Zugriff auf MCP zu erhalten und sich erhöhte Rechte zu verschaffen. Die Sicherheitslücke wurde in Version 2.8.4 des Plugins vollständig behoben.

Wir empfehlen WordPress-Benutzern, angesichts der kritischen Natur dieser Schwachstelle so schnell wie möglich zu überprüfen, ob ihre Websites auf die neueste gepatchte Version von AI Engine aktualisiert wurden.

Wordfence Premium-, Wordfence Care– und Wordfence Response-Benutzer erhielten am 22. Mai 2025 eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen. Websites, die die kostenlose Version von Wordfence verwenden, erhalten denselben Schutz 30 Tage später, am 21. Juni 2025.

Wenn Sie jemanden kennen, der dieses Plugin auf seiner Website verwendet, empfehlen wir Ihnen, diesen Hinweis an diese Person weiterzuleiten, um die Sicherheit ihrer Website zu gewährleisten, da diese Sicherheitslücke ein erhebliches Risiko darstellt.


Empfohlener Beitrag der Redaktion:

Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung


Foto: Pixabay

Teile diesen Beitrag: