
AI Engine WordPress eklentisindeki kritik bir güvenlik açığı, 100.000’den fazla aktif kurulumu ayrıcalık yükseltme saldırıları riskiyle karşı karşıya bıraktı.
CVSS puanı 9,8 olan ve CVE-2025-11749 olarak takip edilen kusur, kimliği doğrulanmamış saldırganların taşıyıcı tokenleri ele geçirmesine ve savunmasız WordPress siteleri üzerinde tam yönetim kontrolü elde etmesine olanak tanıyor.
Güvenlik araştırmacısı Emiliano Versini, 4 Ekim 2025’te güvenlik açığını keşfetti ve bunu Wordfence Hata Ödül Programı aracılığıyla sorumlu bir şekilde bildirerek 2.145 ABD doları ödül kazandı.
Güvenlik açığı, AI Engine’in 3.1.3’e kadar (3.1.3 dahil) tüm sürümlerini etkileyen hassas bir bilginin açığa çıkması sorununa odaklanıyor.
Site yöneticileri, Model Bağlam Protokolü (MCP) ayarlarında ‘Kimlik Doğrulama URL’si yok’ özelliğini etkinleştirdiğinde, eklenti, /wp-json/ REST API dizini aracılığıyla yanlışlıkla taşıyıcı belirteçleri açığa çıkarır.
Bu belirteçler, Claude ve ChatGPT gibi yapay zeka aracılarının komutları yürüterek, medya dosyalarını yöneterek ve kullanıcı hesaplarını düzenleyerek WordPress web sitelerini kontrol etmesini sağlayan MCP entegrasyonu için kimlik doğrulama bilgileri görevi görür.
Wordfence araştırmacıları, eklentinin REST API rota kayıt sürecindeki temel nedeni belirlediler.
Güvenlik açığından etkilenen kod, Kimlik Doğrulaması Olmayan URL uç noktalarını ‘show_in_index’ parametresini false olarak ayarlamadan kaydediyor ve bu uç noktaları herkesin erişebilmesini sağlıyor.
Saldırganlar, açığa çıkan taşıyıcı jetonunu API dizininden çıkardıktan sonra, kendilerini MCP uç noktasında doğrulayabilir ve ayrıcalıklarını yönetici düzeyine yükseltmek için ‘wp_update_user’ gibi komutları çalıştırabilirler.
Yönetim erişimi güvence altına alındığında, tehdit aktörleri arka kapılar içeren kötü amaçlı eklentiler yükleyebilir, web sitesi içeriğini spam enjekte edecek şekilde değiştirebilir veya ziyaretçileri zararlı sitelere yönlendirebilir.
Sömürü Sürecinin Teknik Dağılımı
Güvenlik açığı, eklentinin rest_api_init() işlevini kullanarak REST API rotalarını kaydettiği Meow_MWAI_Labs_MCP sınıfında bulunmaktadır.
Kritik kusur, Kimlik Doğrulaması Olmayan URL ayarı etkinleştirildiğinde ortaya çıkıyor. Kod, taşıyıcı jetonunu doğrudan URL yoluna içeren özel uç noktaları kaydeder ve AI aracılarının geleneksel kimlik doğrulama olmadan erişmesine izin vermek için tasarlanmıştır. Ancak kayıt, bu uç noktaları genel REST API dizininden gizleyemiyor.
// No-Auth URL endpoints (with token in path)
$noauth_enabled = $this->core->get_option( 'mcp_noauth_url' );
if ( $noauth_enabled && !empty( $this->bearer_token ) ) {
register_rest_route( $this->namespace, '/' . $this->bearer_token . '/sse', [
'methods' => 'GET',
'callback' => [ $this, 'handle_sse' ],
'permission_callback' => function ( $request ) {
return $this->handle_noauth_access( $request );
},
] );
}
Kimliği doğrulanmamış bir saldırgan, tüm kayıtlı REST API uç noktalarını görüntülemek için savunmasız bir WordPress sitesinde /wp-json/ konumuna gidebilir.
Kimlik Doğrulaması Olmayan URL’nin etkin olduğu siteler, yol yapılarında taşıyıcı belirteci içeren uç noktaları açığa çıkarır.
Saldırgan daha sonra bu belirteci MCP uç noktasına gelen isteklerin kimliğini doğrulamak ve ayrıcalıklı işlemleri yürütmek için kullanabilir.
Eklenti geliştiricisi Jordy Meow, uç noktaların genel dizinde görünmesini önlemek için ‘show_in_index’ => false parametresini ekleyerek 3.1.4 sürümündeki güvenlik açığını giderdi.
Ancak, daha önce Kimlik Doğrulaması Olmayan URL’yi etkinleştirmiş olan site yöneticilerinin, açığa çıkan kimlik bilgilerinin zaten tehlikeye girmiş olabileceğinden taşıyıcı belirteçlerini derhal döndürmeleri gerekir.
Wordfence, 15 Ekim 2025’te Premium, Care ve Response kullanıcıları için güvenlik duvarı kuralları dağıtırken, ücretsiz kullanıcılar 14 Kasım 2025’te koruma alacaktır.
Güvenlik duvarı, MCP uç noktasını hedef alan kötü amaçlı REST API eylemlerini algılar ve yararlanma girişimlerini engeller.
Site sahipleri, bu kritik güvenlik açığına karşı tam koruma sağlamak için derhal AI Engine 3.1.4 sürümüne güncelleme yapmalı ve taşıyıcı jetonlarını eklenti ayarları aracılığıyla yeniden oluşturmalıdır.
Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.