Vulnerabilidade no AI Engine do WordPress dá acesso total ao site

Uma vulnerabilidade de escalonamento de privilégios foi identificada no plugin AI Engine para WordPress, afetando as versões de 2.8.0 a 2.8.3. Estima-se que mais de 100 mil sites utilizem alguma dessas versões.

A falha permite que usuários autenticados com permissões mínimas — como assinantes — possam obter acesso total de administrador, caso uma funcionalidade específica do plugin esteja ativada.

O que é o AI Engine?


O AI Engine é um plugin popular utilizado para integrar inteligência artificial generativa ao WordPress. Ele permite que sites criem assistentes baseados em IA, façam análises de conteúdo, geração automática de texto e outras funcionalidades utilizando modelos como ChatGPT, entre outros.

Entre seus recursos avançados, o plugin oferece o MCP (Model Context Protocol), uma funcionalidade que permite comandos customizados e controle mais granular sobre a IA. Essa função, voltada para desenvolvedores, não vem ativada por padrão, mas pode ser habilitada manualmente em configurações avançadas.

Como a falha ocorre


O problema está na ausência de verificações de permissão robustas dentro do módulo MCP. Uma vez que essa funcionalidade é ativada, qualquer usuário autenticado — mesmo com perfil de assinante — pode acessar endpoints internos do plugin e executar comandos restritos.

Com isso, é possível realizar ações como:

Atualizar ou criar usuários com permissões administrativas;

Alterar configurações do site;

Modificar, excluir ou publicar conteúdos;

Injetar scripts maliciosos ou instalar plugins comprometidos.

Essas ações tornam possível a tomada completa do site por um invasor com acesso mínimo.

Tela de computador exibe um grande ícone de alerta, indicando erro crítico em um sistema ou painel técnico, com códigos e menus visíveis ao fundo.

Quem está vulnerável?


A vulnerabilidade afeta diretamente os sites que utilizam o AI Engine nas versões 2.8.0, 2.8.1, 2.8.2 e 2.8.3, com o módulo MCP ativado. Como essa função é voltada para testes e desenvolvimentos, muitos sites corporativos e técnicos que usam integrações com IA podem estar expostos.

Sites que mantiveram a funcionalidade desativada não estão em risco imediato, mesmo se ainda não tiverem atualizado o plugin.

Correção e atualização


O desenvolvedor do plugin disponibilizou a versão 2.8.4 com a correção da falha. Nessa atualização, foram adicionadas verificações mais rigorosas de permissão para impedir que usuários sem privilégios elevados possam executar comandos críticos via MCP.

É recomendado que sites com o plugin instalado atualizem para a versão mais recente e verifiquem se o módulo MCP está realmente sendo utilizado e necessário. Caso contrário, a melhor prática é mantê-lo desabilitado.

Considerações finais


O caso destaca mais uma vez a importância de manter plugins atualizados e revisar configurações avançadas, especialmente em ferramentas que lidam com IA, automações ou integração com sistemas externos.

Mesmo funcionalidades voltadas para desenvolvimento podem representar risco se ativadas em ambientes de produção sem os devidos controles. A exposição de comandos administrativos a perfis de baixo privilégio amplia consideravelmente a superfície de ataque, como foi evidenciado neste cenário.

Organizações que usam WordPress em ambientes críticos devem adotar rotinas de verificação contínua, gestão de permissões e testes de segurança, além de utilizar plugins com suporte ativo e histórico confiável de manutenção.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *