Для плагина WordPress Ai Engine был выпущен консультативный консультации по безопасности, установленную на более чем 100 000 веб -сайтах, четвертый в этом месяце. Оценка 8.8, эта уязвимость позволяет злоумышленникам с аутентификацией на уровне подписчика для загрузки вредоносных файлов при включении API REST.
Плагин двигателя AI: пятая уязвимость в 2025 году
Это четвертая уязвимость, обнаруженная в плагине AI Engine в июле, после первого года, обнаруженного в июне, в общей сложности в пяти уязвимости, обнаруженных в плагине до сих пор в 2025 году. В 2024 году было обнаружено девять уязвимостей, одна из которых была оценена 9,8, потому что это способствовали несанкционированным злоумышленникам, а также нагружены, плюс, плюс, плюс, которые также так же повышают.
Аутентифицированный (абонент+) произвольная загрузка файла
Последняя уязвимость позволяет аутентифицированной загрузке файлов. Что делает этот эксплуат более опасным, так это то, что для злоумышленника требуется только аутентификация на уровне подписчика, чтобы воспользоваться слабостью безопасности. Это не так плохо, как уязвимость, которая не требует аутентификации, но она по -прежнему оценивается 8,8 по шкале от 1 до 10.
WordFence описывает уязвимость, вызванную отсутствующей проверкой типа файла в функции, связанной с API REST в версиях 2.9.3 и 2.9.4.
Проверка типа файла — это мера безопасности, обычно используемая в WordPress, чтобы убедиться, что содержимое файла соответствует типу файла, загружаемого на веб -сайт.
В соответствии с Wordfence:
«Это позволяет аутентифицированному злоумышленникам с доступом на уровне абонента и выше, чтобы загрузить произвольные файлы на сервере пораженного сайта при включении API REST, что может сделать возможным удаленное выполнение кода».
Пользователям плагина AI Engine рекомендуется обновить свой плагин до последней версии, 2.9.5 или новой версии.
Плагин изменение Для версии 2.9.5 Совместно, что было обновлено:
«Исправлено: решить проблему безопасности, связанную с SSRF, путем подтверждения схем URL -адреса в транскрипции аудио и дезинфицирующего API REST, чтобы предотвратить неправильное использование ключей API.
Исправлено: Исправлена критическая уязвимость безопасности, которая позволила неавторизованную загрузку файлов, добавив строгую проверку типа файла, чтобы предотвратить выполнение PHP ».
Показанное изображение от Shutterstock/Jiri Hera