Explotación activa de dos fallas críticas en vBulletin ~ Segu-Info

Se han descubierto dos vulnerabilidades críticas que afectan a vBulletin y
una de ellas se encuentra bajo explotación activa.

Las fallas, rastreadas bajo
CVE-2025-48827
y
CVE-2025-48828, y clasificadas con score de CVSS de 10.0 y 9.0 respectivos, son una
invocación de método API y una ejecución de código remoto (RCE) a través de
errores en el motor de plantillas de la aplicación.

Impactan las versiones de vBulletin 5.0.0 a 5.7.5 y 6.0.0 a 6.0.3 cuando la
plataforma se ejecuta en PHP 8.1 o posterior.


Las vulnerabilidades probablemente fueron parcheadas en silencio el año pasado
con el lanzamiento de Patch Nivel 1 para todas las versiones de la rama de
lanzamiento 6.*, y la versión 5.7.5 Patch Nivel 3, pero muchos sitios
permanecen vulnerables por no haber sido actualizados.

PoC público y explotación activa

Las dos vulnerabilidades fueron halladas el 23 de mayo de 2025 por el
investigador de seguridad
Egidio Romano
(EgiX), quien explicó cómo explotarlo a través de una publicación técnica
detallada en su blog.

El investigador mostró que la falla radica en el uso indebido de la API de
reflexión de PHP, que, debido a los cambios de comportamiento introducidos en
PHP 8.1, permite invocar métodos protegidos sin ajustes de accesibilidad
explícitos. La cadena de vulnerabilidad se encuentra en la capacidad de
invocar métodos protegidos a través de URL elaboradas y el mal uso de los
condicionales dentro del motor de plantillas de vBulletin.

Al inyectar código de plantillas especialmente elaboradas, al método
vulnerable «ReplaceAdTemplate», los atacantes evitan los filtros de
«función insegura». Esto da como resultado una ejecución de código remota y no
autenticada en el servidor subyacente, que otorga a los atacantes el acceso de
shell.

El 26 de mayo, la investigación de seguridad
Ryan Dewhurst informó
haber visto intentos de explotación en registros de honeypot que muestran
solicitudes al punto final vulnerable ‘Ajax/API/AD/ReplaceTemplate’.
Dewhurst rastreó a uno de los atacantes a Polonia, viendo intentos de
implementar puertas traseras para ejecutar comandos del sistema. El
investigador señaló que los ataques parecen estar aprovechando la exploit
publicada por Romano, pensó que había plantillas de Nuclei disponibles desde
el 24 de 2025.

Es importante aclarar que Dewhurst solo observó los intentos de explotación
para CVE-2025-48827, pero aún no existe evidencia de que los atacantes lo
hayan encadenado con éxito a una RCE completa, aunque esto es muy probable.

El 23 de mayo de 2025 Karma(In)Security reveló la vulnerabilidad de ejecución de código remoto que afecta la vBulletin 5.0.0 a 6.0.3, incluida una PoC. Según el investigador, esta vulnerabilidad fue como parcheada hace más de un año.

Estas son las versiones actualizadas:

  • vBulletin 6.0.3 Patch Level 1
  • vBulletin 6.0.2 Patch Level 1
  • vBulletin 6.0.1 Patch Level 1
  • vBulletin 5.7.5 Patch Level 3


Los administradores de vBulletin recomiendan aplicar las actualizaciones de
seguridad o pasar a la última versión, versión 6.1.1, que no se ve afectada
por dichas fallas.

Fuente:
BC


Ver fuente

Related Post