目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-11749 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:REST API 端点 `/mcp/v1/` 泄露 Bearer Token。 💥 **后果**:敏感信息暴露 ➡️ 权限提升。 ⚠️ 攻击者无需认证即可获取关键凭证。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-200 (信息泄露)。 📍 **缺陷点**:`mcp.php` 中的 MCP 接口未正确保护 Token。 🔑 当启用 **No-Auth URL** 时,Bearer Token 直接暴露。

Q3影响谁?(版本/组件)

📦 **产品**:AI Engine – The Chatbot, AI Framework & MCP for WordPress。 🏢 **厂商**:tigroumeow。 📉 **版本**:3.1.3 及之前版本。 🌐 **平台**:WordPress 插件。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1️⃣ 窃取 **Bearer Token**。 2️⃣ 利用 Token 进行 **权限提升**。 3️⃣ 可能接管 AI 引擎或执行未授权操作。 🔓 完全绕过身份验证机制。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**:低。 ✅ **无需认证** (PR:N)。 ✅ **无需用户交互** (UI:N)。 ✅ **攻击向量**:网络远程 (AV:N)。 ⚙️ **前提**:插件需启用 **No-Auth URL** 配置。

Q6有现成Exp吗?(PoC/在野利用)

💻 **PoC 存在**: 🔗 [Nxploited/CVE-2025-11749](https://github.com/Nxploited/CVE-2025-11749) 🔗 [ProjectDiscovery Nuclei Template](https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-11749.ya…

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1️⃣ 扫描 `/mcp/v1/` 端点。 2️⃣ 检查响应中是否包含 **Bearer Token**。 3️⃣ 使用 Nuclei 模板快速检测。 4️⃣ 确认插件版本是否 ≤ 3.1.3。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**: 📝 参考 [Changeset 3380753](https://plugins.trac.wordpress.org/changeset/3380753/ai-engine#file10)。 ✅ 建议立即升级至 **最新版本**。 🔒 修复了 MCP 接口的 Token 泄露问题。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1️⃣ **禁用** 插件中的 **No-Auth URL** 选项。 2️⃣ 暂时停用 **AI Engine** 插件。 3️⃣ 配置 WAF 拦截 `/mcp/v1/` 路径。 4️⃣ 限制服务器对敏感端点的访问。

Q10急不急?(优先级建议)

🔥 **优先级**:极高 (Critical)。 ⚡ **CVSS**:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 🚀 **行动**:立即修补! ⏰ **状态**:2025-11-05 发布,需紧急响应。