В цифровом пространстве постоянно возникают новые угрозы и последняя обнаруженная уязвимость в популярном плагине AI Engine для WordPress стала тревожным сигналом для сообщества. 18 июля 2025 года в систему отслеживания уязвимостей Wordfence поступило сообщение о критической ошибке типа Arbitrary File Upload, затрагивающей свыше 100 000 активных установок данного расширения.
Описание уязвимости
Эта уязвимость позволяет аутентифицированным злоумышленникам с правами подписчика и выше загружать произвольные файлы на уязвимые сайты, что впоследствии приводит к удаленному выполнению кода и полному захвату контроля над веб-ресурсом. Особую опасность представляет тот факт, что эксплуатация уязвимости возможна только при активированной опции "Public API" в настройках плагина, которая по умолчанию отключена, и при отсутствии настроенной аутентификации для API-интерфейса.
Исследователь, скрывающийся под псевдонимом ISMAILSHADOW, выявил данную проблему и ответственно сообщил о ней через программу вознаграждений Wordfence Bug Bounty. Примечательно, что уязвимость была обнаружена всего через сутки после ее появления в кодовой базе. За оперативное выявление исследователь получил вознаграждение в размере $1,170, что подчеркивает важность сотрудничества с независимыми специалистами в рамках стратегии глубокой защиты. Миссия Wordfence по обеспечению безопасности экосистемы WordPress через многоуровневый подход включает не только разработку защитных механизмов, но и активное взаимодействие с исследователями, что в данном случае позволило минимизировать потенциальный ущерб.
Технический анализ проблемы показал, что уязвимость кроется в функции rest_simpleFileUpload(), где отсутствовала проверка типов загружаемых файлов. В версиях плагина 2.9.3 и 2.9.4 аутентифицированные злоумышленники могли обойти ограничения и загружать на сервер исполняемые файлы, включая скрипты с расширением .php. Поскольку директория загрузок WordPress по умолчанию общедоступна, это открывало путь для выполнения произвольного кода через веб-оболочки. Кодовая реализация функции can_access_public_api() в классе Meow_MWAI_Core предоставляла доступ к REST API всем авторизованным пользователям, если не был настроен токен аутентификации или кастомные методы защиты. Функция upload_file() в классе Meow_MWAI_Modules_Files использовала системный вызов copy() без предварительной валидации, что и стало ключевой причиной уязвимости.
Процесс устранения угрозы продемонстрировал эффективность скоординированных действий. Полная информация об уязвимости была направлена разработчику плагина Jordy Meow через портал управления уязвимостями Wordfence в день получения отчета - 18 июля 2025 года. Уже 22 июля была выпущена патченая версия 2.9.5, где в функции simpleFileUpload() класса Meow_MWAI_API добавлена проверка типов файлов через wp_check_filetype(), а аналогичная проверка интегрирована в метод upload_file() класса Meow_MWAI_Modules_Files. Это гарантирует, что плагин теперь отклоняет небезопасные типы файлов на этапе обработки запроса.
Хронология событий подчеркивает оперативность реагирования: отправка отчета 18 июля, валидация и подтверждение Proof-of-Concept в тот же день, мгновенная передача данных разработчику. Пользователи Wordfence Premium, Care и Response получили защитное правило брандмауэра 21 июля, тогда как обладатели бесплатной версии Wordfence будут защищены 20 августа 2025 года согласно политике поэтапного развертывания. Узкое окно для потенциальных атак - с момента внедрения уязвимости 17 июля до ее исправления 22 июля - свидетельствует об эффективности модели ответственного раскрытия информации и оперативности разработчиков.
Данный инцидент стал показательным примером взаимодействия между исследователями безопасности, вендорами и защитными решениями. Благодаря программе Bug Bounty, уязвимость с высоким рейтингом CVSS 8.8 (идентификатор CVE-2025-7847) была нейтрализована до массовой эксплуатации. Важно отметить, что по умолчанию настройки плагина не позволяют эксплуатировать уязвимость - необходима активация "Public API" без дополнительной аутентификации. Однако для уже затронутых сайтов обновление до версии 2.9.5 является критически важным шагом, учитывая характер угрозы. В экосистеме WordPress, где плагины расширяют функционал, но и увеличивают поверхность атаки, подобные случаи акцентируют внимание на необходимости комплексного мониторинга уязвимостей.
Итоговая оценка риска подтверждает серьезность последствий: успешная эксплуатация Arbitrary File Upload ведет к полной компрометации сайта через RCE-атаки. Хотя стандартные конфигурации AI Engine снижают вероятность массовых инцидентов, администраторам ресурсов с ручными настройками API следует незамедлительно проверить версию плагина. Своевременное распространение информации через каналы Wordfence Intelligence позволяет минимизировать риски для владельцев сайтов, а публикация технических деталей способствует повышению осведомленности сообщества о механизмах защиты веб-приложений. В условиях растущей сложности киберугроз подобные кейсы демонстрируют ценность прозрачности и сотрудничества в создании более безопасной цифровой среды.