所有分类
  • 所有分类
  • 站长推荐
  • WP主题
  • WP插件
  • WP教程
  • WP模板库
  • 前端模板
  • PHP源码
  • 延伸阅读

⚠️ ACF Extended 插件严重漏洞(CVE‑2025‑14533)影响超 50,000 个网站

ACF Extended 插件漏洞封面图

ACF Extended 插件存在严重漏洞(CVE‑2025‑14533)可能导致网站权限被提升

针对 WordPress 平台广泛使用的高级自定义字段扩展插件 ACF Extended 最近披露了一项严重的安全漏洞,影响了该插件 0.9.2.1 及更早版本(编号 CVE‑2025‑14533)。该漏洞允许未经认证的攻击者利用前端用户表单绕过权限限制,甚至通过构造特定请求获取管理员权限,进而可能完全控制整个网站。

安全研究人员在 2025 年 12 月通过漏洞响应计划发现了这一漏洞,并在确认细节后通知了插件开发团队。漏洞成因在于插件对前端“创建用户/更新用户”表单提交的数据未能正确在服务器端进行角色字段的验证,使得攻击者可在 HTTP 请求中任意指定角色,包括管理员角色。

据分析,该漏洞的严重性评分高达 9.8(Critical)。虽然并非所有使用该插件的网站都能轻易触发此漏洞(需要启用包含角色字段的前端表单),但对于满足条件的实例,一旦被成功利用,攻击者便可获得对网站的完整控制权限。

安全团队指出,截至目前,有大量安装了该插件的 WordPress 站点仍未更新到修复版本,因此仍然处于高风险状态。同时,自动化扫描工具已经开始对潜在易受影响的网站进行检测。

影响范围与修复建议

该漏洞影响所有安装了 ACF Extended 的 0.9.2.1 及更早版本实例。据估计,该插件在全球拥有 超过 50,000 个活跃安装。开发者已经在 0.9.2.2 及更新版本中修复了这个问题,建议所有站长务必尽快更新到最新版以降低风险。

对于无法立即更新的环境,可以暂时删除或禁用涉及“创建用户/更新用户”角色字段的前端表单,同时严格审核&查验网站后台用户列表,确保没有未授权管理员账户。

总结

CVE‑2025‑14533 是一个非常严重的安全问题,其影响面广且利用条件相对简单。WordPress 管理员和开发者应当保持对安全通告的高度关注,及时升级插件并加强整体安全防护,确保网站不在这种高危漏洞的威胁之下。

声明:1、本站大部分资源均为网络采集所得,仅供用来学习研究,请于下载后的24h内自行删除,正式商用请购买正版。2、所有汉化类文件和个别标注了“原创”的产品均为本站原创发布,任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。3、如若本站内容侵犯了原著者的合法权益,请携带相关版权文件联系我们进行下架或删除。4、虚拟下载类资源具有可复制性,一经下载后本站有权拒绝退款或更换其他商品!
0
分享海报

评论0 注意:评论区不审核也不处理售后问题!如有售后问题请前往用户中心提交工单以详细说明!

请先
显示验证码
没有账号?注册  忘记密码?