
Redazione RHC : 26 Maggio 2025 08:43
Il ricercatore di sicurezza Egidio Romano, noto anche come EgiX, ha recentemente pubblicato un’analisi approfondita su un exploit che colpisce le piattaforme vBulletin 5.x e 6.x, sfruttando una combinazione di due vulnerabilità (note come N-day): una novità introdotta in PHP 8.1+ relativa alla reflection API e una falla preesistente nel motore dei template di vBulletin.
L’attacco permette l’esecuzione di codice arbitrario da remoto (RCE) senza autenticazione.
L’exploit descritto da Romano si basa sull’interazione tra due distinte vulnerabilità:
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nel contesto dell’exploit analizzato da Egidio Romano (EgiX), la template injection consiste nel far sì che un contenuto controllato dall’utente venga inserito direttamente all’interno di un template e interpretato dal parser come codice da eseguire, invece che come semplice testo.
Nel suo articolo, Romano dimostra come un attaccante possa sfruttare il routing dinamico delle API di vBulletin per invocare un metodo protected, nella fattispecie vB_Api_Ad::replaceAdTemplate(), normalmente inaccessibile. Questo metodo consente di creare un nuovo template.
Il passo successivo è sfruttare la vulnerabilità nel motore di template, facendo sì che i dati iniettati vengano interpretati come codice PHP. In questo modo, l’attaccante ottiene un’esecuzione remota di codice (RCE) sulla macchina che ospita vBulletin.
Il lavoro di Egidio Romano evidenzia l’importanza di considerare l’impatto cumulativo delle vulnerabilità, specialmente quando si aggiornano componenti critici come il motore PHP. L’apparente innocua modifica al comportamento della reflection API in PHP 8.1 si è trasformata in una leva per accedere a metodi sensibili in vBulletin. Se a ciò si aggiunge l’esistenza di vecchie vulnerabilità non completamente mitigate nel sistema di template, si ottiene un vettore di attacco altamente efficace.
Romano invita gli sviluppatori di CMS e framework PHP a non affidarsi alla sola visibilità dei metodi (public, protected, private) come meccanismo di sicurezza, ma a introdurre controlli espliciti sulle autorizzazioni e sull’origine delle richieste.
L’articolo completo con dettagli tecnici, codice PoC e analisi approfondita è disponibile sul blog ufficiale di EgiX: Don’t Call That ‘Protected’ Method: Dissecting an N-Day vBulletin RCE
Redazione
In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che farà scuola a livello mondiale. Un’analoga misura ...

Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e doc...

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansi...

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all...

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...