Platform
php
Component
xenforo
Opgelost in
2.3.7
CVE-2025-71279 beschrijft een beveiligingsprobleem in XenForo, specifiek met betrekking tot Passkeys die aan gebruikersaccounts zijn toegevoegd. Deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gebruikersaccounts. De kwetsbaarheid treft XenForo versies 2.3.0 tot en met 2.3.7. Een fix is beschikbaar in versie 2.3.7.
Deze kwetsbaarheid stelt een aanvaller in staat om de beveiliging van Passkey-gebaseerde authenticatie in XenForo te omzeilen. Een succesvolle exploitatie kan resulteren in ongeautoriseerde toegang tot gebruikersaccounts, inclusief gevoelige persoonlijke informatie, forumgegevens en mogelijk beheerdersrechten, afhankelijk van de account privileges. De impact is aanzienlijk, aangezien Passkeys bedoeld zijn als een veilige authenticatiemethode. Het misbruik van deze kwetsbaarheid kan leiden tot datalekken, accountovername en reputatieschade voor de organisatie die XenForo gebruikt.
Op dit moment is er geen publieke exploitatie van deze kwetsbaarheid bekend, maar de kritieke CVSS-score duidt op een potentieel hoog risico. De kwetsbaarheid is openbaar gemaakt op 2026-04-01. Het is raadzaam om proactieve maatregelen te nemen om de impact te minimaliseren. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven.
Organizations and individuals using XenForo versions 2.3.0 through 2.3.7 are at risk. This is particularly concerning for forums with a high reliance on Passkey authentication for user login, as it significantly weakens the security posture of those accounts. Shared hosting environments where multiple users share the same XenForo instance are also at increased risk.
• php: Examine XenForo logs for unusual authentication patterns or errors related to Passkey handling. Look for attempts to bypass authentication mechanisms.
grep -i 'passkey' /path/to/xenforo/logs/error.log• php: Check XenForo configuration files for any modifications that could weaken authentication security. • generic web: Monitor for unusual login activity or account changes, particularly for users who have enabled Passkey authentication.
disclosure
Exploit Status
EPSS
0.10% (29% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van XenForo naar versie 2.3.7 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het uitschakelen van Passkey-authenticatie tot de upgrade voltooid is. Controleer de XenForo logs op verdachte activiteiten die verband houden met Passkey-gerelateerde authenticatiepogingen. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot het omzeilen van de Passkey-authenticatie detecteren en blokkeren. Na de upgrade, verifieer de integriteit van de installatie door te controleren of de Passkey-authenticatie correct functioneert en geen onverwachte fouten oplevert.
Werk XenForo bij naar versie 2.3.7 of hoger. Deze versie bevat de beveiligingscorrecties die nodig zijn om de beveiligingsomzeiling in Passkeys te mitigeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-71279 is a critical vulnerability in XenForo versions 2.3.0–2.3.7 that allows attackers to bypass Passkey authentication, potentially gaining unauthorized access to user accounts.
Yes, if you are using XenForo versions 2.3.0 through 2.3.7 and have enabled Passkey authentication, you are potentially affected by this vulnerability.
The recommended fix is to upgrade XenForo to version 2.3.7 or later. As a temporary workaround, consider disabling Passkey authentication until you can upgrade.
Currently, there is no evidence of active exploitation in the wild, but the vulnerability's critical severity warrants immediate attention and remediation.
Please refer to the official XenForo security advisory for detailed information and updates regarding CVE-2025-71279: [https://xenforo.com/security/advisories/]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.