Zum Inhalt springen
Kritische Privilege-Escalation-Lücke in ACF Extended: Wann deine WordPress-Site wirklich betroffen ist
Markus Weber
Markus Weber 19. January 2026 · 5 Min. Lesezeit

Kritische Privilege-Escalation-Lücke in ACF Extended: Wann deine WordPress-Site wirklich betroffen ist

Wer auf WordPress stark mit Advanced Custom Fields arbeitet, landet früher oder später bei Add-ons wie Advanced Custom Fields: Extended (ACF Extended). Genau in diesem Plugin wurde eine kritische Privilege-Escalation-Schwachstelle gemeldet, die es Angreifern unter bestimmten Bedingungen erlaubt, sich ohne Login Administratorrechte zu verschaffen.

In diesem Beitrag geht es nicht um Panikmache, sondern um eine klare Einordnung: Welche Versionen sind verwundbar, welches Setup ist tatsächlich kritisch – und was solltest du jetzt konkret prüfen und updaten?

Worum geht’s? Privilege Escalation ohne Authentifizierung

Bei einer Privilege Escalation verschafft sich ein Angreifer höhere Rechte als vorgesehen – im schlimmsten Fall Admin-Rechte. Das ist in WordPress besonders heikel, weil ein Admin praktisch alles kann: Plugins/Themes hochladen, Code ausführen (z. B. über bösartige ZIPs), Inhalte manipulieren oder Besucher umleiten.

Laut Wordfence betrifft die Lücke Advanced Custom Fields: Extended bis einschließlich Version 0.9.2.1 und wurde in 0.9.2.2 behoben. Die Schwachstelle trägt die Kennung CVE-2025-14533 und ist mit CVSS 9.8 (kritisch) bewertet.

Kurzfazit für die Praxis

Wenn bei dir ACF Extended ≤ 0.9.2.1 installiert ist, solltest du sofort auf 0.9.2.2 aktualisieren – auch wenn du glaubst, das betroffene Feature nicht zu nutzen.

Welche Setups sind besonders gefährdet?

Spannend (und für viele erst mal beruhigend): Die Lücke ist zwar kritisch bewertet, aber sie lässt sich laut Beschreibung nur dann ausnutzen, wenn ein sehr konkretes Setup vorhanden ist.

  • Du nutzt in ACF Extended ein Formular mit einer „Create user“ (insert_user)– oder „Update user“-Action.
  • In diesem Formular ist ein Feld auf die User-Rolle gemappt (also ein Custom Field, das am Ende in das role-Argument übernommen wird).
  • Das Formular ist so erreichbar, dass ein nicht eingeloggter Nutzer es absenden kann (typischerweise Registrierungs-/Onboarding-Formulare).

Hintergrund: ACF Extended bietet bei Rollenfeldern eine Art UI-Restriction („Allow User Role“). Erwartbar wäre, dass diese Einschränkung auch bei der Formularverarbeitung greift. In den verwundbaren Versionen wurden die Rollen aber offenbar nicht serverseitig ausreichend begrenzt – sodass ein Angreifer bei der Registrierung schlicht administrator als Rolle mitschicken kann, sofern das Rollenfeld im Formular-Mapping hängt.

Technischer Kern: insert_user und fehlende Rollen-Restriktion

Wordfence beschreibt das Problem in der Form-Action-Logik rund um eine insert_user()-Routine, die am Ende in wp_insert_user($args) mündet. Kritisch ist dabei weniger wp_insert_user() selbst, sondern welche Werte in $args landen – und ob das Plugin vorher serverseitig sicherstellt, dass z. B. role nur aus einer Whitelist stammt.

<?php
// Stark vereinfachte Darstellung des Problems:
$args = [];

foreach ($save as $user_field => $value) {
    // Mapping: Formularfelder -> wp_insert_user()-Argumente
    $args[$user_field] = $value;
}

// Problem: Wenn 'role' gemappt ist und ungefiltert übernommen wird,
// kann ein Angreifer z.B. 'administrator' senden.
$user_id = wp_insert_user($args);

Warum UI-Restriktionen nicht reichen

Selbst wenn ein Rollenfeld im Backend „eingeschränkt“ aussieht: Entscheidend ist immer, ob die Einschränkung serverseitig erzwungen wird. Client-seitige oder UI-basierte Grenzen lassen sich oft umgehen.

Betroffene Versionen, Patch und CVE

  • Produkt: Advanced Custom Fields: Extended (Plugin-Slug: acf-extended)
  • Betroffen: ≤ 0.9.2.1
  • Gefixt in: 0.9.2.2
  • CVE: CVE-2025-14533
  • Schweregrad: CVSS 9.8 (Critical)

Was du jetzt prüfen solltest (Checkliste)

  1. Plugin-Version prüfen: Läuft ACF Extended noch in 0.9.2.1 oder älter? Dann updaten.
  2. Formulare identifizieren: Gibt es ACF Extended Forms mit den Actions Create user / Update user?
  3. Mapping checken: Ist ein Feld auf role gemappt oder wird eine Rolle aus einem Custom Field übernommen?
  4. Öffentliche Erreichbarkeit: Kann das Formular von nicht eingeloggten Besuchern abgeschickt werden?
  5. Logs/Monitoring: Wenn du Zugriff hast: prüfe verdächtige neu angelegte Admin-Accounts oder Rollenänderungen in dem Zeitraum.

Wordfence-Schutz und Disclosure-Timeline (kurz eingeordnet)

Wordfence berichtet, dass für zahlende Nutzer (Premium/Care/Response) bereits am 11. Dezember 2025 eine Firewall-Regel ausgerollt wurde, die Exploits gegen diese Schwachstelle blocken soll. Nutzer der kostenlosen Wordfence-Version bekamen denselben Schutz laut Meldung 30 Tage später (10. Januar 2026).

Der Vendor wurde nach Angaben von Wordfence am 11. Dezember 2025 informiert; der Fix wurde am 14. Dezember 2025 mit Version 0.9.2.2 veröffentlicht.

Warum diese Art Bug so gefährlich ist – trotz „seltenem Setup“

Auch wenn das konkrete Setup (Form-Action + Rollenfeld-Mapping) nicht auf jeder Site vorkommt: Sobald es existiert, ist die Auswirkung maximal. Ein einziger erfolgreicher Request kann reichen, um sich als Admin einzutragen – und ab da ist eine vollständige Übernahme der Instanz realistisch.

Gerade in Projekten, in denen ACF Extended als Baukasten für Registrierungs- oder Mitgliederbereiche genutzt wird, lohnt sich ein zusätzlicher Blick auf das gesamte Onboarding: Welche Felder dürfen Besucher wirklich setzen – und was wird serverseitig validiert?

Zusammenfassung

  • ACF Extended hatte eine kritische Privilege-Escalation-Lücke (CVE-2025-14533) bis Version 0.9.2.1.
  • Ein Exploit ist unauthenticated möglich, wenn ein Formular die User-Rolle aus einem Feld übernimmt.
  • Update auf 0.9.2.2 ist die zentrale Maßnahme.
  • Prüfe zusätzlich, ob bei dir Create/Update user-Form-Actions mit role-Mapping existieren.
ACF Extended: Rollenfeld mit Restriktionsoption (Allow User Role)
Rollenfeld in einer Field Group – die UI bietet eine Restriktion, die serverseitig jedoch entscheidend ist. — Forrás: Wordfence.com
ACF Extended: Formular mit Create-user-Action und Feld-Mapping
Formular-Setup: Felder werden auf die Action gemappt – inklusive potenziell kritischer Felder wie role. — Forrás: Wordfence.com
Markus Weber

Markus Weber

Senior-Entwickler, Spezialist für Datenbankoptimierung und Performance-Tuning. PostgreSQL und Redis sind meine Favoriten. Ich liebe es, komplexe Probleme in einfache Lösungen zu zerlegen.

Alle Beiträge

Tritt der HelloWP-Community bei!

Chatte mit uns über WordPress, Webentwicklung und teile Erfahrungen mit anderen Entwickler*innen.

- Mitglieder
- online
Beitreten

Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Wenn Sie fortfahren, stimmen Sie unserer Cookie-Richtlinie zu.