Een anonieme beveiligingsonderzoeker heeft een zeroday voor vBulletin gepubliceerd. De populaire software om forums te maken had een kwetsbaarheid waarmee het mogelijk was van een afstand code op de betreffende server uit te voeren.
De bugjager plaatste details over het lek op de Full Disclosure-maillijst. De kwetsbaarheid zou in in ieder geval werken op alle versies van vBulletin van 5.0.0 tot en met 5.5.4. Het gaat om een remote code execution-kwetsbaarheid waarmee een aanvaller een HTTP POST-request kan uitvoeren op de server waar vBulletin op draait. Daarvoor is bovendien geen verdere authenticatie nodig. Een aanvaller heeft geen account op het betreffende forum nodig.
Opvallend is ook hoe relatief eenvoudig het lek is uit te buiten. Dat kan al door een commando in te geven in slechts twintig regels Python-code. Verschillende beveiligingsonderzoekers hebben het lek getest en concluderen dat de exploit inderdaad werkt. De eerste kwetsbare versie, 5.0.0, kwam al in 2012 uit.
Er is op dit moment geen patch beschikbaar voor de kwetsbaarheid. De ontdekker geeft naast de werking van de exploit weinig details over hoe hij het lek op het spoor kwam. Ook is niet duidelijk of hij aan responsible disclosure heeft gedaan en vBulletin eerst heeft ingelicht, of dat hij het lek zomaar online heeft gezet. vBulletin zelf heeft nog niet gereageerd.
De software van het bedrijf wordt gebruikt door enkele grote bedrijven. Het goedbezochte Bodybuilding.com-forum en de forums van Steam, EA, Sony en de NASA draaien op vBulletin.