خانه » CVE-2025-48828

CVE-2025-48828

Remote Code Execution in vBulletin via Template Conditionals Vulnerability

توسط Vulnerbyte Alerts
38 بازدید
هشدار سایبری CVE-2025-48828

چکیده

در نسخه‌های مشخصی از نرم‌افزار انجمن انجمن متن باز vBulletin، مهاجمان می توانند با سوءاستفاده از ساختارهای شرطی در موتور قالب، کدهای PHP دلخواه خود را اجرا کنند. این مسئله از طریق استفاده از یک syntax جایگزین برای فراخوانی توابع PHP مانند “var_dump”(“test”) امکان‌پذیر بوده که بررسی‌های امنیتی را دور زده و منجر به اجرای کد از راه دور (RCE) می‌شود. این آسیب‌پذیری در ماه می 2025 به صورت فعال توسط هکرها مورد سوءاستفاده قرار گرفته است.

توضیحات

این آسیب‌پذیری ناشی از ضعف در پیاده‌سازی موتور قالب vBulletin است که به مهاجم اجازه می‌دهد با ساختن کد قالب‌ مخرب و سوءاستفاده از Reflection API در PHP نسخه 8.1 و بالاتر، متدهای محافظت‌شده را بدون نیاز به تغییر سطح دسترسی فراخوانی کند. این موضوع باعث می‌شود که مهاجم بدون احراز هویت بتواند کد دلخواه خود را اجرا کرده و کنترل سرور میزبان را به دست گیرد.

تحقیقات نشان می‌دهد که این مسئله ناشی از تصمیم طراحی vBulletin برای استفاده از Reflection به عنوان بخشی از مسیریابی کنترلر بوده که منجر به یک بکدور ناخواسته شده است. این آسیب‌پذیری همچنین درس مهمی برای توسعه‌دهندگان است که هرگز نباید به روش‌های Reflection به عنوان یک مرز امنیتی اعتماد کنند.

گزارش‌ها همچنین حاکی از حملات فعال در فضای اینترنت می باشد که با سوءاستفاده از این آسیب پذیری تلاش می‌کنند با تزریق قالب مخرب، کدهای مخرب را اجرا کرده و حتی بکدورها را روی سرورها مستقر نمایند. این آسیب‌پذیری‌ها احتمالا در سال گذشته با انتشار Patch Level 1 برای سری 6.* و Patch Level 3 برای نسخه 5.7.5 پچ شده‌اند؛ اما بسیاری از وب‌سایت‌ها به‌دلیل عدم به‌روزرسانی همچنان در معرض خطر هستند.

CVSS

Score Severity Version Vector String
9.0 CRITICAL 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected at 6.0.3 vBulletin

لیست محصولات بروز شده

Versions Product
affected at 6.0.3 vBulletin

نتیجه گیری

نسخه 6.1.1 به‌احتمال بسیار زیاد این آسیب‌پذیری‌ها را پچ می کند، اما هنوز تایید رسمی ارائه نشده است.به مدیران توصیه می‌شود فوراً به نسخه 6.1.1 به روزرسانی کرده یا از هرگونه نصب PHP 8.1 روی نسخه‌های آسیب‌پذیر خودداری کنند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-48828
  2. https://www.cvedetails.com/cve/CVE-2025-48828/
  3. https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
  4. https://kevintel.com/CVE-2025-48828
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48828
  6. https://vuldb.com/?id.310333
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-48828
  8. https://cwe.mitre.org/data/definitions/424.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید