找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

755

积分

0

好友

95

主题
发表于 3 天前 | 查看: 8| 回复: 0

一款名为 Advanced Custom Fields: Extended (ACF Extended) 的热门 WordPress 插件被发现存在严重安全漏洞,该插件拥有超过 10 万个活跃安装。此漏洞编号为 CVE-2025-14533,其 CVSS 评分接近满分 9.8 分,允许未经身份验证的攻击者获取管理员权限并完全控制受影响的网站。

该漏洞由安全研究员 Andrea Bocchetti 通过 Wordfence 漏洞赏金计划发现,问题根源于插件处理用户表单的逻辑。具体而言,漏洞存在于 acfe_module_form_action_user 类的 insert_user() 函数中。

在受影响的版本里,当表单包含用户角色字段时,插件未能正确执行权限验证。即使网站管理员在后台设置了访问限制(例如“允许用户角色”列表),相关代码也完全跳过了这些限制检查。

报告对此解释道:“不幸的是,在存在漏洞的版本中,表单字段本身没有任何限制机制。因此,只要表单中添加了角色字段,攻击者就可以将用户角色任意设置为‘管理员’,而完全无视字段原有的配置。”

这种设计疏忽等同于将网站控制权交给了任何能够访问到包含用户角色字段表单的人。对于网站所有者而言,这无疑意味着极高的风险。一旦攻击者将权限提升至管理员级别,他们便获得了对 WordPress 环境的近乎无限控制权。

报告进一步警告:“与任何权限提升漏洞一样,此漏洞可用于完全接管网站。攻击者在获得管理员权限后,便能像合法管理员一样操作目标站点上的所有内容。”

详细来说,攻击者可以利用此访问权限“上传包含后门的恶意插件或主题压缩包”,或者肆意篡改网站内容,例如将访问者重定向至垃圾邮件或恶意软件站点。

尽管漏洞危害极大,但其利用需要特定的前置条件。报告指出,只有当网站管理员在站点上添加了特定类型的表单时,该漏洞才会被实际触发。

“只有那些在其网站上配置了带有‘角色字段’的‘创建用户’或‘更新用户’操作表单的网站,才会受到此漏洞的严重影响。不过,这种配置在实际中可能并不常见。”报告补充道。

Wordfence 已敦促所有用户立即更新插件。针对此漏洞的修复补丁已在 ACF Extended 的 0.9.2.2 版本中发布。研究员 Andrea Bocchetti 因负责任地披露这一高危漏洞而获得了 975.00 美元的奖励。

对于网站管理员和安全从业者而言,此类权限提升漏洞是核心威胁之一,需要保持高度警惕。了解其原理和利用条件,有助于更好地进行安全防护。你可以在 安全/渗透/逆向 板块找到更多关于漏洞分析与防护的深度讨论。

参考链接:
https://www.wordfence.com/blog/2026/01/100000-wordpress-sites-affected-by-privilege-escalation-vulnerability-in-advanced-custom-fields-extended-wordpress-plugin/

更多技术安全资讯和实战分析,欢迎访问 云栈社区 进行交流与学习。




上一篇:Agent基础设施成新蓝海:揭秘AI时代“卖铲子”的生态与机遇
下一篇:AirPods为何不支持录音功能?从硬件、生态与隐私角度解析
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-24 01:45 , Processed in 0.317054 second(s), 40 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表