
Se ha identificado una vulnerabilidad crítica en el plugin AI Engine para WordPress que afecta a más de 100,000 instalaciones activas, permitiendo a atacantes no autenticados obtener tokens de portador y escalar privilegios hasta controlar completamente sitios web. El fallo compromete la función ‘No-Auth URL’ del protocolo Model Context Protocol (MCP) al exponer dichos tokens a través del índice público de la REST API. Esto facilita la ejecución remota de comandos administrativos sin autenticación.
CVE y severidad
| CVE | CVSS | Severidad | Componente afectado |
|---|---|---|---|
| CVE-2025-11749 | 9.8 | Crítica | Plugin AI Engine para WordPress (REST API, MCP) |
Productos afectados
El plugin AI Engine para WordPress en todas las versiones hasta la 3.1.3 inclusive, con la funcionalidad ‘No-Auth URL’ activada en el protocolo MCP, está vulnerable a esta falla.
Solución
Actualizar a la versión 3.1.4 del plugin AI Engine para WordPress.
Recomendaciones
Se recomienda actualizar inmediatamente a la versión corregida y regenerar los tokens de portador dentro de la configuración del plugin para mitigar riesgos. Además, validar que el ajuste ‘No-Auth URL’ esté correctamente configurado para no exponer endpoints sensibles en la REST API.
