CVE-2025-11749 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:REST API 端点 `/mcp/v1/` 泄露 Bearer Token。 💥 **后果**:敏感信息暴露 ➡️ 权限提升。 ⚠️ 攻击者无需认证即可获取关键凭证。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-200 (信息泄露)。 📍 **缺陷点**:`mcp.php` 中的 MCP 接口未正确保护 Token。 🔑 当启用 **No-Auth URL** 时,Bearer Token 直接暴露。
Q3影响谁?(版本/组件)
📦 **产品**:AI Engine – The Chatbot, AI Framework & MCP for WordPress。 🏢 **厂商**:tigroumeow。 📉 **版本**:3.1.3 及之前版本。 🌐 **平台**:WordPress 插件。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1️⃣ 窃取 **Bearer Token**。 2️⃣ 利用 Token 进行 **权限提升**。 3️⃣ 可能接管 AI 引擎或执行未授权操作。 🔓 完全绕过身份验证机制。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:低。 ✅ **无需认证** (PR:N)。 ✅ **无需用户交互** (UI:N)。 ✅ **攻击向量**:网络远程 (AV:N)。 ⚙️ **前提**:插件需启用 **No-Auth URL** 配置。
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC 存在**: 🔗 [Nxploited/CVE-2025-11749](https://github.com/Nxploited/CVE-2025-11749) 🔗 [ProjectDiscovery Nuclei Template](https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-11749.ya…
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1️⃣ 扫描 `/mcp/v1/` 端点。 2️⃣ 检查响应中是否包含 **Bearer Token**。 3️⃣ 使用 Nuclei 模板快速检测。 4️⃣ 确认插件版本是否 ≤ 3.1.3。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**: 📝 参考 [Changeset 3380753](https://plugins.trac.wordpress.org/changeset/3380753/ai-engine#file10)。 ✅ 建议立即升级至 **最新版本**。 🔒 修复了 MCP 接口的 Token 泄露问题。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1️⃣ **禁用** 插件中的 **No-Auth URL** 选项。 2️⃣ 暂时停用 **AI Engine** 插件。 3️⃣ 配置 WAF 拦截 `/mcp/v1/` 路径。 4️⃣ 限制服务器对敏感端点的访问。
Q10急不急?(优先级建议)
🔥 **优先级**:极高 (Critical)。 ⚡ **CVSS**:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 🚀 **行动**:立即修补! ⏰ **状态**:2025-11-05 发布,需紧急响应。