Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Баг в vBulletin превращает тысячи форумов в лёгкую добычу (http://txgate.io:443/showthread.php?t=51300788)

Artifact 06-01-2025 06:57 PM

<div id="post_message_794784">

Один шаблон и всё летит в тартарары. Спасибо, PHP 8.1.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://dl3.joxi.net/drive/2025/06/01/0048/3474/3202450/50/14081ef4bf.jpg"/><br/>
<br/>
В популярных форумах на vBulletin вновь обнаружены дыры, через которые можно выполнить произвольный код прямо на сервере — без логина и пароля. Речь идёт сразу о двух критических уязвимостях, получивших идентификаторы <a href="https://nvd.nist.gov/vuln/detail/CVE-2025-48827" target="_blank">CVE-2025-48827</a> и <a href="https://nvd.nist.gov/vuln/detail/CVE-2025-48828" target="_blank">CVE-2025-48828</a> . <a href="https://karmainsecurity.com/dont-call-that-protected-method-vbulletin-rce" target="_blank">Первая из них уже используется</a> в реальных атаках, а вторая позволяет довести цепочку до полноценного захвата контроля над системой.<br/>
<br/>
Уязвимости были выявлены 23 мая 2025 года независимым исследователем Эджидио Романо (EgiX), который опубликовал подробный технический разбор с описанием механизмов эксплуатации. В центре всей конструкции — изменения в поведении PHP начиная с версии 8.1 и ошибки в логике работы шаблонизатора vBulletin. Вместе они дают неожиданный и опасный результат: удалённый, неаутентифицированный запуск произвольных команд на сервере.<br/>
<br/>
Первая проблема связана с неправильным использованием Reflection API. Этот механизм позволяет вызывать защищённые методы объектов, и раньше требовал явного обхода ограничений доступа. Однако в PHP 8.1 всё изменилось: определённые вызовы с помощью отражения больше не требуют принудительного открытия доступа. И если в коде это не было учтено — метод можно вызвать напрямую, без каких-либо обходных манипуляций.<br/>
<br/>
В vBulletin таких вызовов достаточно. Например, через уязвимый метод replaceAdTemplate можно внедрить специально подготовленный шаблон прямо из URL-запроса. CVE-2025-48828 же позволяет <a href="https://www.securitylab.ru/analytics/498356.php" target="_blank">обойти фильтрацию небезопасных функций</a> за счёт использования PHP-хаков, вроде вызовов переменных как функций (${'assert'} и т. д.). Таким образом, система принимает вредоносный код как допустимый.<br/>
<br/>
Комбинация этих двух ошибок превращается в мощный инструмент: достаточно одного запроса, чтобы внедрить произвольную команду и запустить её на сервере от имени веб-пользователя. В большинстве случаев это www-data на Linux, что открывает путь к скачиванию бэкдоров, запуску скриптов и углублению в систему.<br/>
<br/>
Через три дня после публикации Романо, 26 мая, другой исследователь — <a href="https://blog.kevintel.com/vbulletin-replaceadtemplate-kev/" target="_blank">Райан Дьюхерст</a> — зафиксировал реальные попытки эксплуатации. Он проанализировал логи своих honeypot-серверов и обнаружил подозрительные запросы к уязвимому endpoint'у /ajax/api/ad/replaceAdTemplate. Все признаки указывали на сканирование и попытки внедрения зловредного PHP.<br/>
<br/>
Одного из злоумышленников удалось отследить — атаки исходили с IP-адресов, зарегистрированных в Польше. В запросах явно прослеживалась попытка загрузить удалённую веб-оболочку, которая бы обеспечила постоянный доступ и возможность выполнять произвольные команды через интерфейс браузера.<br/>
<br/>
Хотя пока зафиксированы только атаки с применением первой уязвимости (CVE-2025-48827), логика опубликованной цепочки явно предполагает дальнейшую эксплуатацию второй. Все необходимые компоненты уже есть, включая публичный PoC и даже готовые шаблоны для системы автоматического сканирования Nuclei, которые появились уже 24 мая. По сути, сценарий нападения уже упакован и доступен.<br/>
<br/>
Особую тревогу вызывает то, что эти баги затрагивают не только последние релизы, но и весь диапазон от vBulletin 5.0.0 до 5.7.5 и от 6.0.0 до 6.0.3, при условии работы на PHP 8.1 и выше. При этом сами обновления, закрывающие уязвимости, были выпущены ещё в прошлом году — в виде Patch Level 3 для 5.7.5 и Patch Level 1 для всех версий 6.*. Однако разработчики сделали это без громких анонсов, поэтому многие администраторы попросту не знали о том, насколько критична установка патча.<br/>
<br/>
Как следствие, значительное количество форумов по-прежнему остаётся под угрозой. Даже те, кто установил последние мажорные версии, но не применил минорные обновления, находятся в зоне риска. Особенно это касается проектов с высокой посещаемостью, где атака может привести к краже данных пользователей, модификации контента и полной компрометации ресурса.<br/>
<br/>
vBulletin остаётся одним из самых распространённых движков для форумов на PHP/MySQL, его используют тысячи сайтов по всему миру. За счёт модульной архитектуры и поддержки мобильных API он подходит как для небольших сообществ, так и для крупных коммерческих площадок. Но именно гибкость и расширяемость платформы обеспечивают широкую поверхность атаки — и в очередной раз доказывают, насколько важно регулярно обновлять даже казалось бы безобидные компоненты.<br/>
<br/>
Ранее vBulletin уже становился объектом громких взломов. В прошлом <a href="https://www.securitylab.ru/news/490355.php" target="_blank">уязвимости в его коде</a> позволяли атакующим получить доступ к базе данных, выкладывать вредоносные объявления и использовать платформу как точку входа в более крупные системы. Текущие баги — из той же категории: простые в применении, но чрезвычайно разрушительные, если подойти к делу с умом.<br/>
<br/>
Разработчики рекомендуют администраторам форумов срочно установить обновления безопасности и, если возможно, перейти на версию vBulletin 6.1.1, в которой описанные проблемы устранены. В противном случае сайты остаются открытыми для атак через шаблоны, API и уязвимости уровня ядра.<br/>
<br/>
<a href="https://www.securitylab.ru/news/559936.php" target="_blank">@ SecurityLab </a>
</div>


All times are GMT. The time now is 06:45 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.