wordfence追踪6个月ai漏洞
在2025年10月至2026年4月期间,Wordfence追踪到的AI相关漏洞主要集中在WordPress插件上,AI辅助漏洞研究比例从16%飙升至66%,表明AI已成为漏洞发现的核心工具;多个高危漏洞被公开披露,影响超百万网站,攻击者利用AI生成的自动化PoC实施权限提升与远程代码执行。
关键漏洞列表:
漏洞编号 插件名称 CVSS评分 漏洞类型 影响范围 修复状态
CVE-2025-5071 AI Engine 8.8 权限提升(未授权访问MCP端点) 10万+站点 已修复(v2.8.4+)
CVE-2025-11749 AI Engine 9.8 敏感信息泄露(Bearer Token暴露) 10万+站点 已修复(v3.1.4+)
CVE-2025-8489 King Addons for Elementor 9.8 权限提升(注册时伪造用户角色) 1万+站点 已修复(v51.1.35+)
CVE-2025-1128 EverestForms 9.8 远程代码执行(任意文件上传) 10万+站点 已修复(v3.0.9.5+)
CVE-2025-6691 SureForms 8.8 未授权任意文件删除 20万+站点 已修复
AI驱动的安全趋势:
Wordfence通过其漏洞赏金计划发现,66%的漏洞报告由研究者使用AI辅助完成,较六个月前的16%实现四倍增长。AI主要应用于:
代码审计:快速扫描插件源码,标记可疑函数调用(如wp_update_user未校验角色)
PoC构造:自动生成验证脚本,加速漏洞验证流程
绕过检测:生成绕过WAF的请求变体,提升攻击成功率
此趋势反映AI已从“辅助工具”演变为“研究基础设施”,但最终确认与防护规则仍由人类安全专家主导。
攻击模式分析:
攻击者利用AI生成的自动化脚本,对高危插件进行大规模扫描与利用:
攻击链:发现漏洞 → AI生成PoC → 批量扫描 → 提权 → 上传后门 → 劫持流量
典型行为:攻击IP 45.61.157.120 在30天内发起超28,900次CVE-2025-8489攻击
核心风险点:AI插件的模型上下文协议(MCP) 因开放REST API端点,成为权限提升的“后门通道”
防御建议:
立即更新所有AI相关插件至最新版本(AI Engine ≥ v3.1.4,EverestForms ≥ v3.0.9.5)
禁用AI插件中非必要功能,如“No-Auth URL”和“MCP”模块
启用Wordfence防火墙,开启实时漏洞监控与自动补丁通知
定期审计已安装插件,移除长期未更新的AI集成组件

