WordPress: nuova vulnerabilità per AI Engine

Come spesso ricordiamo, la risoluzione rapida di falle di sicurezza, bug e vulnerabilità che vengono scoperte e segnalate dai propri utenti o dai membri del proprio team è sicuramente un plus che un’azienda di sviluppo software o, in generale, di creazione di strumenti per il web possono avere, ma queste attività, anche quando sono rapide, devono anche essere risolutive. Dal lato opposto, c’è la questione che talvolta solleviamo e che riguarda l’importanza di tenere aggiornati i propri sistemi ed aggiornarsi sul loro stato, poiché la mancata cura può portare a problemi anche molto seri.

Fatta questa doverosa premessa, stringiamo il campo per tornare a parlare di WordPress e dei suoi plugin per raccontare per la terza volta della scoperta di una vulnerabilità piuttosto grave su un plugin che in questo blog conosciamo già molto bene: AI Engine. Questo strumento aggiuntivo consente, stando alla descrizione all’interno della sua scheda presente sul sito ufficiale del CMS, di collegare i propri siti web alle varie piattaforme di Intelligenza Artificiale in modo più pratico. La comodità di questo plugin comprenderebbero anche la generazione di post con la propria voce così come d’immagini e ovviamente i chatbot AI che adesso stanno imperversando sui siti. Il condizionale è d’obbligo, perché dal giugno 2025 AI Engine ha iniziato ad incappare in una serie di problemi legati a vulnerabilità che rischiano di compromettere a questo punto anche la reputazione dell’azienda che lo sviluppa, facendo crollare anche eventuali download. Tornando un po’ indietro nel tempo, nel giugno 2025 la problematica riscontrata avrebbe permesso ai malintenzionati di scalare i privilegi, ma avrebbe riguardato solo un paio di versioni, mentre dopo un mese, nel luglio 2025, la vulnerabilità era di tipo RCE, ovvero Remote Code Execution, che permette di eseguire codice da remoto facendo quindi perdere il controllo del sito, ma anche in questo caso le versioni coinvolte erano poche.

Torniamo ad oggi per parlare del terzo caso di vulnerabilità in pochi mesi per AI Engine, segnalata il 4 ottobre scorso, che avrebbe esposto informazioni sensibili nei siti web che utilizzano questo strumento. In questo caso, anche le persone non autenticate al sito possono estrarre i token ed accedere al protocollo MCP, che crea metodi standard di condivisione di dati tra sistemi AI e strumenti esterni. Tramite questo accesso, che per inciso è totale, all’MCP i malintenzionati possono quindi eseguire comandi per innalzare i privilegi fino a prendere il totale controllo dei siti web, ma riguarderebbe soltanto coloro che, con AI Engine, hanno abilitato No-Auth URL nelle impostazioni MCP, che di default sarebbe non abilitato. C’è anche un ulteriore allarme, legato al token, che per coloro che hanno abilitato la funzione sopracitata potrebbe essere stato esposto sui loro siti, quindi è necessario, come si dice in gergo, “ruotarlo”, pertanto renderlo inutilizzabile e crearne uno nuovo.

Questa vulnerabilità è molto grave, pertanto, ciò è dimostrato innanzitutto dal fatto che è stata valutata con un punteggio di criticità di 9.8 su 10 e le è stato assegnato il codice CVE-2025-11749, mentre questa volta non riguarderebbe solo un paio di release come in passato ma tutte le versioni del plugin fino alla 3.1.3. La segnalazione, partita in data 14 ottobre, ha avuto seguito solo pochi giorni dopo, ovvero il 19 ottobre, con il rilascio della versione 3.1.4, ma nel corso dei giorni il plugin è stato aggiornato altre due volte e la versione attualmente disponibile è la 3.2.1. Anche se è un po’ ripetitivo, in questo caso è necessario rimarcare con forza l’importanza dell’aggiornamento, per chi lo utilizza, del plugin AI Engine, che è stato scaricato su 100.000 siti sviluppati con WordPress. Se su questa platea enorme di portali non viene installata la patch i pericoli potrebbero essere diversi e tutti assai gravi. In primis, si espongono informazioni sensibili sui propri siti, in secondo luogo si dà modo di avere accesso indiscriminato a utenti malintenzionati. In questo caso quindi non è sufficiente soltanto aggiornare AI Engine dal proprio backend, ma è fondamentale, per sicurezza, cambiare anche il token utilizzato, soprattutto adesso che è stata dichiarata la presenza della falla di sicurezza.

 

Fonte: 1