В популярном плагине All-in-One SEO (AIOSEO) WordPress была обнаружена уязвимость безопасности, которая позволяла пользователям с низким уровнем привилегий получать доступ к глобальному токену доступа к AI веб-сайта, что потенциально позволяло им злоупотреблять возможностями искусственного интеллекта плагина и позволяло злоумышленникам генерировать контент или потреблять кредиты, используя AI-кредиты AIOSEO и возможности AI затронутого веб-сайта. Плагин установлен на более чем 3 миллионах веб-сайтов WordPress, что делает его широко известным.
Содержание
Плагин SEO WordPress «все в одном» (AIOSEO)
All in One SEO — один из наиболее часто используемых плагинов WordPress для SEO, установленный на более чем 3 миллионах веб-сайтов. Он помогает владельцам веб-сайтов управлять задачами поисковой оптимизации, такими как генерация метаданных, создание XML-карт сайта, добавление структурированных данных и предоставление инструментов на базе искусственного интеллекта, которые помогают писать заголовки, описания, сообщения в блогах, часто задаваемые вопросы, сообщения в социальных сетях и создание изображений.
Эти возможности ИИ основаны на токене доступа к ИИ на уровне всего сайта, который позволяет плагину взаимодействовать с внешними службами ИИ AIOSEO.
Отсутствует проверка навыков
По данным Wordfence, уязвимость была вызвана отсутствием проверки разрешений на конкретной конечной точке REST API, используемой плагином, который позволяет пользователям с доступом на уровне участника просматривать глобальный токен доступа к ИИ.
В контексте веб-сайта WordPress API (интерфейс прикладного программирования) представляет собой мост между веб-сайтом WordPress и различными программными приложениями (включая внешние приложения, такие как генератор AI-контента AIOSEO), позволяющий им безопасно взаимодействовать друг с другом и обмениваться данными. Конечная точка REST — это URL-адрес, который предоставляет интерфейс для функций или данных.
Ошибка произошла в следующей конечной точке REST API:
/aioseo/v1/ai/кредиты
Эта конечная точка предназначена для возврата информации об использовании ИИ на веб-сайте и оставшихся кредитах. Однако не удалось проверить, действительно ли запрашивающий пользователь имел доступ к этим данным. Плагин AIOSEO не смог выполнить проверку навыков, чтобы убедиться, что кто-то, вошедший в систему с доступом на уровне участника, может иметь доступ к этим данным.
Из-за этого любой вошедший в систему пользователь с уровнем доступа участника или выше может позвонить на конечную точку и получить глобальный токен доступа к ИИ сайта.
Wordfence описывает ошибку так:
«Это позволяет аутентифицированным злоумышленникам с уровнем доступа «Участник» или выше раскрыть глобальный токен доступа к ИИ».
Проблема заключалась в том, что реализация конечной точки REST API не выполняла проверку разрешений, которая позволяла бы кому-либо с доступом на уровне участника просматривать конфиденциальные данные.
В WordPress маршруты REST API предназначены для включения функциональных проверок, обеспечивающих доступ к ним только авторизованным пользователям. В данном случае эта проверка отсутствовала, поэтому при возврате AI-токена плагин относился к участникам так же, как и к администраторам.
Почему уязвимость проблематична
В WordPress роль участника — это один из самых низких уровней разрешений. Многие веб-сайты предоставляют доступ нескольким людям на уровне участников, чтобы они могли отправлять черновики статей на рассмотрение и публикацию.
Предоставляя этим пользователям глобальный токен AI, плагин, возможно, фактически выдал учетные данные для всего сайта, которые контролируют доступ к его функциям AI. Этот токен можно использовать для:
1. Несанкционированное использование ИИ
Токен действует как учетные данные всего сайта, которые разрешают запросы ИИ. Если злоумышленник получит его, он потенциально может использовать его для создания ИИ-контента через учетную запись затронутого веб-сайта, потребляя любые кредиты или ограничения на использование, связанные с этим токеном.
2. Усталость сервиса
Злоумышленник может использовать открытый токен для автоматизации запросов на исчерпание доступной квоты ИИ сайта. Это помешает администраторам веб-сайтов использовать функции искусственного интеллекта, на которые они полагаются, что фактически приведет к отказу в обслуживании инструментов искусственного интеллекта плагина.
Даже если уязвимость не допускает прямого выполнения кода, утечка токена API всего сайта по-прежнему представляет собой возможный риск урегулирования.
Часть более широкого спектра уязвимостей.
Это не первый случай, когда All In One SEO сталкивается с уязвимостями, связанными с отсутствием авторизации или низкими правами доступа. По данным WordfenceТолько в 2025 году было обнаружено шесть уязвимостей плагинов, многие из которых позволяли пользователям на уровне «участника» или «подписчика» получать доступ или изменять данные, к которым у них не должно было быть доступа.
Эти проблемы включали внедрение SQL, раскрытие информации, произвольное удаление носителя, отсутствие проверок авторизации, раскрытие конфиденциальных данных и сохраненные межсайтовые сценарии. Постоянной темой в этих отчетах является неправильное применение разрешений для пользователей с низким уровнем привилегий, тот же основной класс ошибок, который привел в данном случае к раскрытию токена AI.
Шесть уязвимостей за год — это высокий уровень для SEO-плагина. SEO-плагин Yoast не имел уязвимостей в 2025 году, RankMath имел четыре уязвимости в 2025 году, а Squirrly SEO имел только три уязвимости в 2025 году.
Скриншот шести уязвимостей AIOSEO в 2025 году
Как устраняли уязвимость
Уязвимость затрагивает все версии All in One SEO до 4.9.2 включительно. Проблема была решена в версии 4.9.3, которая включала обновление безопасности, описанное в разделе Официальный журнал изменений плагина от разработчиков плагина как:
«Усиленные маршруты API для предотвращения раскрытия токенов доступа ИИ».
Это изменение напрямую соответствует ошибке REST API, обнаруженной Wordfence.
Что следует делать владельцам сайтов
Любой, кто использует All in One SEO, должен как можно скорее обновиться до версии 4.9.3 или новее. Веб-сайты, которые допускают участие нескольких внешних участников, особенно подвержены риску, поскольку учетные записи с низким уровнем привилегий могут получить доступ к токену AI сайта в уязвимых версиях.
Рекомендованное изображение из Shutterstock/Shutterstock AI Generator

