Ugrás a tartalomra
Kritikus jogosultság-emelési hiba az ACF Extended bővítményben: így lehet belőle admin hozzáférés
Szabó Péter
Szabó Péter 2026. január 19. · 1 perc olvasás

Kritikus jogosultság-emelési hiba az ACF Extended bővítményben: így lehet belőle admin hozzáférés

A Wordfence friss sebezhetőségi jelentése szerint az Advanced Custom Fields: Extended (röviden ACF Extended) bővítményben egy kritikus jogosultság-emelési (privilege escalation) hiba volt, ami bizonyos beállítások mellett lehetővé teheti, hogy egy támadó bejelentkezés nélkül admin szerepkört szerezzen. A bővítmény több mint 100 000 aktív telepítéssel fut a WordPress ökoszisztémában, ezért érdemes komolyan venni.

A jó hír: a javítás elérhető, a Wordfence pedig firewall (WAF) szabállyal is védelmet adott a saját felhasználóinak. A rossz hír: ha olyan ACF Extended űrlapot raktál ki, ami felhasználót hoz létre vagy frissít, és szerepkör (role) mezőt is tartalmaz, akkor a hiba nagyon gyorsan teljes site-átvételbe futhat.

Mi érintett pontosan?

A Wordfence összefoglalója alapján a sebezhetőség az Advanced Custom Fields: Extended <= 0.9.2.1 verziókat érinti, és a 0.9.2.2 verzióban lett javítva. A CVSS pontszám 9.8 (Critical), a CVE azonosító CVE-2025-14533.

  • Érintett bővítmény: Advanced Custom Fields: Extended
  • Plugin slug: acf-extended
  • Érintett verziók: <= 0.9.2.1
  • Javított verzió: 0.9.2.2
  • CVE: CVE-2025-14533
  • Súlyosság: 9.8 / 10 (kritikus)

Hogyan lehet ebből admin jog? (érthetően, fejlesztői szemmel)

Az ACF Extended az ACF (Advanced Custom Fields) kiegészítője: extra mezőket, form kezelőt és több kényelmi funkciót ad. A problémás rész a Wordfence leírása szerint a bővítmény „user form action” logikájában van, ahol egy űrlap beküldésekor a rendszer felhasználót hoz létre (vagy frissít).

A gond lényege: a bővítményben lévő insert_user() folyamat a felhasználó létrehozásához a WordPress wp_insert_user() függvényét hívja meg, és az űrlapból érkező mezőkből építi fel az argumentumokat. A Wordfence szerint a szerepkörök (role-ok) nincsenek megfelelően korlátozva, ezért ha a támadó be tud juttatni egy administrator szerepkört az űrlapon keresztül, akkor admin jogosultságú felhasználó készülhet.

Fontos feltétel: nem minden telepítés érintett ugyanúgy

A Wordfence megjegyzése szerint a támadás akkor használható ki, ha az űrlapban a role mező ténylegesen „be van kötve” (mapped) a custom field-hez, és van olyan ACF Extended form action, ami felhasználót hoz létre vagy frissít.

Miért különösen veszélyes a privilege escalation WordPress-ben?

A jogosultság-emelés WordPress-ben tipikusan nem „csak” annyi, hogy valaki több menüpontot lát: ha admin jogot szerez, akkor onnantól ugyanazokat a képességeket (capability-ket) kapja, mint a valódi admin.

  • Bővítmények és sablonok telepítése/feltöltése (akár rosszindulatú zip-pel, backdoorral)
  • PHP fájlok módosítása (ha a környezet engedi), vagy admin felületen keresztüli konfigurációs átállítások
  • Oldalak/bejegyzések módosítása, átirányítások és spam injektálása
  • Új admin felhasználók létrehozása, meglévők kizárása

Mit csinálj most? (gyors ellenőrzőlista)

  1. Nézd meg, fut-e nálad az Advanced Custom Fields: Extended (acf-extended).
  2. Ellenőrizd a verziót: ha 0.9.2.1 vagy régebbi, az érintett.
  3. Frissíts az elérhető javított verzióra: 0.9.2.2 (a bejelentés szerint ez a patchelt kiadás).
  4. Vizsgáld át, hogy használsz-e ACF Extended űrlapot „Create user” vagy „Update user” akcióval, és van-e benne role mező (vagy role mező mapping).
  5. Ha ilyen űrlap van kint publikus oldalon, különösen sürgős a frissítés.

Wordfence védelem (WAF szabály)

A Wordfence közlése szerint a Premium/Care/Response felhasználók 2025. december 11-én kaptak firewall szabályt a támadások kivédésére. A Wordfence Free felhasználók ugyanezt a védelmet 2026. január 10-én kapták meg.

Röviden a háttérről és az idővonalról

A Wordfence szerint a hibát andrea bocchetti jelentette felelős hibabejelentéssel a Wordfence Bug Bounty Programon keresztül, és a gyártó gyorsan reagált: a részleteket a Wordfence Vulnerability Management Portalon kapták meg, majd rövid időn belül kiadták a javítást.

  • 2025-12-10: bejelentés érkezett a hibáról a Wordfence-hez
  • 2025-12-11: validálás + PoC megerősítése; Premium/Care/Response WAF szabály kiadva; vendor értesítve
  • 2025-12-14: a javított verzió megjelent (0.9.2.2)
  • 2026-01-10: Wordfence Free oldalak is megkapták a WAF védelmet

Mit érdemes fejlesztőként megjegyezni belőle?

Ez az eset jó példa arra, hogy egy UI-szintű korlátozás (például „Allow User Role” beállítás egy mezőnél) nem biztonsági kontroll, ha a szerveroldali logika nem érvényesíti ugyanezt. Ha egy űrlapból olyan mező mehet át a backendbe, ami jogosultságot befolyásol (role, capability, user meta), akkor azt mindig explicit módon whitelistelni és szerveroldalon ellenőrizni kell.

Lényeg

Frissíts ACF Extended 0.9.2.2 verzióra, és ellenőrizd, van-e publikus user-létrehozó/frissítő űrlap role mezővel. Ez a kombináció a kritikus kockázat.

ACF Extended: role mező és a szerepkör korlátozására utaló beállítások a mezőcsoportban
A Wordfence példája: a szerepkör mezőnél látszik a korlátozás lehetősége (Allow User Role). — Forrás: Wordfence.com
ACF Extended űrlap beállítása Create user akcióval és mező mappinggal
Az űrlap „Create user” akciója mező mappinggal – itt jön elő a probléma, ha a role mező is átmegy. — Forrás: Wordfence.com

Csatlakozz a HelloWP közösséghez!

Beszélgess velünk a WordPressről, a webfejlesztésről, és oszd meg a tapasztalataidat más fejlesztőkkel.

- tag
- online
Csatlakozás

Sütiket használunk az élményed javítása érdekében. A folytatással elfogadod a Sütikre vonatkozó irányelveinket.