AI Engine WordPress Eklentisi, 100.000 WordPress Sitesini Ayrıcalık Yükseltme Saldırılarına Maruz Bırakıyor


AI Engine WordPress eklentisinde keşfedilen kritik bir güvenlik açığı, dünya çapında 100.000’den fazla aktif kurulumu tehdit ediyor. 4 Ekim 2025’te güvenlik araştırmacıları, kimliği doğrulanmamış saldırganların taşıyıcı jetonları almasına ve ayrıcalıklarını yönetici düzeyine yükseltmesine olanak tanıyan bir Hassas Bilginin İfşa Edilmesi güvenlik açığını tespit etti.

CVSS derecesi 9,8 (Kritik) olan ve CVE-2025-11749 olarak takip edilen güvenlik açığı, 3.1.3’e kadar olan tüm sürümleri etkilemektedir. Neyse ki geliştirici, sorunu gideren yamalı bir 3.1.4 sürümünü 19 Ekim 2025’te yayınladı.

Ancak daha önce güvenlik açığı bulunan “Kimlik Doğrulaması Olmayan URL” ayarını etkinleştiren sitelerin, güvende kalabilmek için taşıyıcı token’larını derhal döndürmesi gerekiyor.

AI Engine, Model Bağlam Protokolünü (MCP) Claude ve ChatGPT gibi yapay zeka aracılarıyla entegre eden güçlü bir WordPress eklentisidir ve bu sistemlerin kullanıcı hesabı değişiklikleri, medya işleme ve post düzenleme gibi karmaşık WordPress yönetim görevlerini gerçekleştirmesine olanak tanır.

Güvenlik açığı, eklentinin Meow_MWAI_Labs_MCP sınıfına hatalı REST API uç noktası kaydından kaynaklanıyor.

Yöneticiler, MCP ayarlarında “Kimlik Doğrulama URL’si Yok” özelliğini etkinleştirdiğinde (varsayılan olarak devre dışıdır), eklenti, taşıyıcı belirtecini içeren REST API yollarını doğrudan uç nokta yoluna kaydeder.

Kritik olarak, bu uç noktalar ‘show_in_index’ parametresi false olarak ayarlanmadan kaydedildi; bu, bunların /wp-json/ adresindeki WordPress REST API dizininde herkese açık olarak listelendiği anlamına gelir. Bu tasarım güvenlik açığı, taşıyıcı belirtecini, REST API’yi sorgulayan kimliği doğrulanmamış herhangi bir saldırganın kullanımına açık hale getirir ve etkilenen sitelerin güvenliğini aşmak için etkili bir şekilde açık bir davet sağlar.

Saldırgan taşıyıcı jetonu aldıktan sonra MCP uç noktasında kimliklerini doğrulayabilir ve yönetici düzeyinde komutları çalıştırabilir.

Araştırma, saldırganların tüm kimlik doğrulama ve yetkilendirme kontrollerini atlayarak kendi kullanıcı rollerini yönetici olarak değiştirmek için ‘wp_update_user’ gibi komutlardan yararlanabileceğini gösterdi.

Saldırganlar bu ayrıcalıklı konumdan, arka kapılar içeren kötü amaçlı eklentiler veya temalar yükleyebilir, site içeriğini spam veya kimlik avı amacıyla değiştirebilir veya web sitesini tamamen tehlikeye atabilir.

Sorumlu Açıklama ve Zaman Çizelgesi

Araştırmacı Emiliano Versini bu güvenlik açığını keşfetti ve bunu 4 Ekim 2025’te, yani güvenlik açığının ortaya çıkmasından yalnızca bir gün sonra, Wordfence Hata Ödül Programı aracılığıyla sorumlu bir şekilde bildirdi.

Wordfence, kavram kanıtı istismarını doğruladı ve 14 Ekim 2025’te derhal satıcı açıklamasını başlattı.

Ciddiyetin farkında olan Wordfence Premium, Care ve Response kullanıcıları, 15 Ekim 2025’te, yama yayınlanmadan önce koruyucu bir güvenlik duvarı kuralı aldı.

Wordfence güvenlik duvarı kuralı, kötü amaçlı REST API eylemini algılar ve isteği engeller.Wordfence güvenlik duvarı kuralı, kötü amaçlı REST API eylemini algılar ve isteği engeller.
Wordfence güvenlik duvarı kuralı, kötü amaçlı REST API eylemini algılar ve isteği engeller.

Geliştirici raporu kabul etti ve 3.1.4 sürümünü 19 Ekim 2025’te yayınladı; ücretsiz sürüm kullanıcıları, otuz gün sonra 14 Kasım 2025’te güvenlik duvarı korumasına kavuştu.

Versini bu keşif için 2.145,00 ABD Doları tutarında bir ödül kazandı; bu, Wordfence’in WordPress ekosistemini güçlendiren kaliteli güvenlik açığı araştırmalarını teşvik etme konusundaki kararlılığını yansıtıyor.

Tüm süreç, sorumlu açıklama uygulamalarını ortaya koyuyor; güvenlik açığı, ilk keşiften yama dağıtımına kadar yalnızca on beş gün içinde gideriliyor.

Kritik Eylemler Gerekli

AI Engine’i kullanan web sitesi yöneticileri, kurulumlarının güvenliğini sağlamak için derhal harekete geçmelidir. Birincil azaltma, sürüm 3.1.4 veya sonraki bir sürüme güncellemeyi içerir.

Ancak daha önce “Kimlik Doğrulaması Olmayan URL” özelliğini etkinleştiren siteler ek risklerle karşı karşıyadır: taşıyıcı jeton zaten saldırganların eline geçmiş olabilir.

Bu siteler için eklentinin güncellenmesi yeterli değildir; yöneticilerin eklenti ayarları sayfasındaki taşıyıcı jetonunu derhal döndürmesi gerekir.

Belirtecin döndürülmemesi, siteleri yama uygulamasından sonra bile savunmasız bırakır; çünkü mevcut taşıyıcı belirteçler, bunları yama dağıtımından önce ele geçiren saldırganlar tarafından kullanılabilir.

Wordfence, bu güvenlik açığını hedef alan istismar girişimlerini izlemeye devam ediyor. 15 Ekim’de dağıtılan güvenlik duvarı kuralı, ayrıcalık yükseltme komutlarını tetiklemeye çalışan kötü amaçlı REST API isteklerini algılar ve engeller.

Güvenlik eklentisi olmayan WordPress yöneticileri güncellemeye hemen öncelik vermeli, Wordfence korumasına sahip olanlar ise hem eklenti güncellemesinin hem de token rotasyonunun mümkün olan en kısa sürede tamamlandığını doğrulamalıdır. Bu güvenlik açığının kritik niteliği ve sitenin tamamının tehlikeye girme potansiyeli göz önüne alındığında, düzeltmenin geciktirilmesi önerilmez.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link