wordfence追踪6个月ai漏洞

太极混元 发布于 2星期前 分类:技术分享

在2025年10月至2026年4月期间,Wordfence追踪到的AI相关漏洞主要集中在WordPress插件上,AI辅助漏洞研究比例从16%飙升至66%,表明AI已成为漏洞发现的核心工具;多个高危漏洞被公开披露,影响超百万网站,攻击者利用AI生成的自动化PoC实施权限提升与远程代码执行。

关键漏洞列表‌:
漏洞编号 插件名称 CVSS评分 漏洞类型 影响范围 修复状态
CVE-2025-5071 AI Engine 8.8 权限提升(未授权访问MCP端点) 10万+站点 已修复(v2.8.4+)
CVE-2025-11749 AI Engine 9.8 敏感信息泄露(Bearer Token暴露) 10万+站点 已修复(v3.1.4+)
CVE-2025-8489 King Addons for Elementor 9.8 权限提升(注册时伪造用户角色) 1万+站点 已修复(v51.1.35+)
CVE-2025-1128 EverestForms 9.8 远程代码执行(任意文件上传) 10万+站点 已修复(v3.0.9.5+)
CVE-2025-6691 SureForms 8.8 未授权任意文件删除 20万+站点 已修复
AI驱动的安全趋势‌:
Wordfence通过其漏洞赏金计划发现,‌66%的漏洞报告由研究者使用AI辅助完成‌,较六个月前的16%实现四倍增长。AI主要应用于:

代码审计‌:快速扫描插件源码,标记可疑函数调用(如wp_update_user未校验角色)
PoC构造‌:自动生成验证脚本,加速漏洞验证流程
绕过检测‌:生成绕过WAF的请求变体,提升攻击成功率
此趋势反映AI已从“辅助工具”演变为“研究基础设施”,但最终确认与防护规则仍由人类安全专家主导。

攻击模式分析‌:
攻击者利用AI生成的自动化脚本,对高危插件进行‌大规模扫描与利用‌:

攻击链‌:发现漏洞 → AI生成PoC → 批量扫描 → 提权 → 上传后门 → 劫持流量
典型行为‌:攻击IP 45.61.157.120 在30天内发起超28,900次CVE-2025-8489攻击
核心风险点‌:AI插件的‌模型上下文协议(MCP)‌ 因开放REST API端点,成为权限提升的“后门通道”
防御建议‌:

立即更新所有AI相关插件至最新版本(AI Engine ≥ v3.1.4,EverestForms ≥ v3.0.9.5)
禁用AI插件中非必要功能,如“‌No-Auth URL‌”和“‌MCP‌”模块
启用Wordfence防火墙,开启实时漏洞监控与自动补丁通知
定期审计已安装插件,移除长期未更新的AI集成组件

0个回复

  • 暂无回复