- شناسه CVE-2025-48828 :CVE
- CWE-424 :CWE
- yes :Advisory
- منتشر شده: می 27, 2025
- به روز شده: می 27, 2025
- امتیاز: 9
- نوع حمله: Remote code execution(RCE)
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای کاربردی
- برند: vBulletin
- محصول: vBulletin
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
در نسخههای مشخصی از نرمافزار انجمن انجمن متن باز vBulletin، مهاجمان می توانند با سوءاستفاده از ساختارهای شرطی در موتور قالب، کدهای PHP دلخواه خود را اجرا کنند. این مسئله از طریق استفاده از یک syntax جایگزین برای فراخوانی توابع PHP مانند “var_dump”(“test”) امکانپذیر بوده که بررسیهای امنیتی را دور زده و منجر به اجرای کد از راه دور (RCE) میشود. این آسیبپذیری در ماه می 2025 به صورت فعال توسط هکرها مورد سوءاستفاده قرار گرفته است.
توضیحات
این آسیبپذیری ناشی از ضعف در پیادهسازی موتور قالب vBulletin است که به مهاجم اجازه میدهد با ساختن کد قالب مخرب و سوءاستفاده از Reflection API در PHP نسخه 8.1 و بالاتر، متدهای محافظتشده را بدون نیاز به تغییر سطح دسترسی فراخوانی کند. این موضوع باعث میشود که مهاجم بدون احراز هویت بتواند کد دلخواه خود را اجرا کرده و کنترل سرور میزبان را به دست گیرد.
تحقیقات نشان میدهد که این مسئله ناشی از تصمیم طراحی vBulletin برای استفاده از Reflection به عنوان بخشی از مسیریابی کنترلر بوده که منجر به یک بکدور ناخواسته شده است. این آسیبپذیری همچنین درس مهمی برای توسعهدهندگان است که هرگز نباید به روشهای Reflection به عنوان یک مرز امنیتی اعتماد کنند.
گزارشها همچنین حاکی از حملات فعال در فضای اینترنت می باشد که با سوءاستفاده از این آسیب پذیری تلاش میکنند با تزریق قالب مخرب، کدهای مخرب را اجرا کرده و حتی بکدورها را روی سرورها مستقر نمایند. این آسیبپذیریها احتمالا در سال گذشته با انتشار Patch Level 1 برای سری 6.* و Patch Level 3 برای نسخه 5.7.5 پچ شدهاند؛ اما بسیاری از وبسایتها بهدلیل عدم بهروزرسانی همچنان در معرض خطر هستند.
CVSS
Score | Severity | Version | Vector String |
9.0 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 6.0.3 | vBulletin |
لیست محصولات بروز شده
Versions | Product |
affected at 6.0.3 | vBulletin |
نتیجه گیری
نسخه 6.1.1 بهاحتمال بسیار زیاد این آسیبپذیریها را پچ می کند، اما هنوز تایید رسمی ارائه نشده است.به مدیران توصیه میشود فوراً به نسخه 6.1.1 به روزرسانی کرده یا از هرگونه نصب PHP 8.1 روی نسخههای آسیبپذیر خودداری کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-48828
- https://www.cvedetails.com/cve/CVE-2025-48828/
- https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce
- https://kevintel.com/CVE-2025-48828
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48828
- https://vuldb.com/?id.310333
- https://nvd.nist.gov/vuln/detail/CVE-2025-48828
- https://cwe.mitre.org/data/definitions/424.html