Exploit für Cyberangriff verwendet Zwei kritische Schwachstellen in Foren-Plattform vBulletin

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Ein Sicherheitsforscher fand zwei kritische Sicherheitslücken in der Software vBulletin und entwickelte einen Exploit dafür. Einer davon wurde bereits für einen Cyberangriff aktiv ausgenutzt.

Der für die Schwachstelle CVE-2025-48828 entwickelte Exploit wurde bereits bei einem Angriff beobeachtet.(Bild:  Dall-E / KI-generiert)
Der für die Schwachstelle CVE-2025-48828 entwickelte Exploit wurde bereits bei einem Angriff beobeachtet.
(Bild: Dall-E / KI-generiert)

Mit der Software vBulletin des amerikanischen Herstellers Internet Brands können Unternehmen Supportplattformen und Diskussionsplattformen für ihre Community bereitstellen können. Mittlerweile werden weltweit Tausende Online-Foren mit vBulletin betrieben. Nun fand der Sicherheitsforscher Egidio Romano (EgiX) gleich zwei Sicherheits­lücken in der Software, die als kritisch eingestuft wurden: CVE-2025-48827 (CVSS 10.0) und CVE-2025-48828 (CVSS 9.0).

Unbefugter Zugriff und Remote Code Execution

Nutzen Cyberangreifer CVE-2025-48827 erfolgreich aus, sind sie in der Lage, geschützte interne Funktionen der vBulletin-API aufzurufen und beliebigen Remote Code ausführen. Dies wird ermöglicht durch eine Erweiterung der Reflecton-API ab PHP 8.1. In dieser Version der Skriptsprache, unter der vBulletin läuft, können Entwickler nun auch geschützte und private Methoden aufrufen. Dies verbessert das Testen von Software, Debugging und die Meta-Programmierung. CVE-2025-48827 ermöglicht jedoch den Zugriff auf interne Methoden über eine öffentliche API. Konkret betroffen von dieser Sicherheitslücke sind die Versionen 5.0.0 bis 5.7.5 und 6.0.0 bis 6.0.3 von vBulletin, sofern die Software mit PHP 8.1 oder höher läuft.

vBulletin ist nicht Open Source

Entgegen einer weit verbreiteten Annahme, ist die Software vBulletin nicht Open Source. Darüber wird in Mitglieder-Beiträgen immer wieder diskutiert. Grundsätzlich ist der vBulletin-Code von Internet Brands für Lizenzinhaber sichtbar und kann eingesehen werden, da er in der Skriptsprache PHP geschrieben ist und nicht kompiliert wurde. Allerdings handelt es sich um proprietären Code, dessen freie Nutzung, Modifikation und Weiterverbreitung nicht erlaubt ist – hier spricht man also nicht von Open Source, sondern von Visual Source.

Auch die Schwachstelle CVE-2025-48828 betrifft die vBulleting-Versionen 5.0.0 bis 5.7.5 und 6.0.0 bis 6.0.3, die unter PHP 8.1 oder höher laufen. In diesem Fall können Angreifer durch speziell gestalteten Template-Code in der vBulletin-Template-Engine Sicherheitsprüfungen umgehen und beliebigen PHP-Code ausführen. Dies wird durch die Verwendung alternativer PHP-Funktionsaufruf-Syntax ermöglicht.

CVE-2025-48828: Exploit ausgenutzt

Nachdem Romano am 23. Mai 2025 die beiden Schwachstellen entdeckt und einen ausführlichen technischen Bericht sowie einen Exploit veröffentlichte, beobachtete der Sicherheitsforscher Ryan Dewhurst am 26. Mai, wie CVE-2025-48828 aktiv ausgenutzt wurde. Er verfolgte einen Versuch, eine PHP-Hintertür zur Ausführung von Systembefehlen einzusetzen, zu einem Akteur nach Polen. Dieser hatte scheinbar den von Romano veröffentlichten Exploit für einen Cyberangriff verwendet und dabei auf einen Honeypot von Dewhurst abgezielt, der eine angreifbare vBulletin-Installation simulierte.

Nutzer der Foren-Software sollten schnellstmöglich die neueste Version von vBulletin, 6.1.2 installieren, die der Hersteller im vBulletin-Customer-Bereich bereitstellt.

(ID:50439067)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung