CVE-2025-71279 是 XenForo 论坛软件中发现的一个安全问题,影响了添加到用户帐户的 Passkey。此漏洞允许攻击者可能破坏基于 Passkey 的身份验证安全,从而导致未经授权的访问。该问题影响 XenForo 2.3.0 到 2.3.7 版本。已发布修复版本 2.3.7。
攻击者可以利用此漏洞绕过正常的身份验证流程,未经授权访问受保护的 XenForo 论坛资源。这可能包括访问用户数据、管理控制面板,甚至修改论坛内容。由于 Passkey 旨在提供强大的身份验证,此漏洞的利用可能导致严重的安全事件。攻击者可能通过社会工程或其他技术手段获取用户的 Passkey,然后利用此漏洞进行攻击。如果论坛包含敏感信息,例如用户个人数据或财务信息,那么此漏洞的潜在影响将更加严重。
目前没有公开的漏洞利用程序(PoC),但该漏洞的严重性表明存在被利用的风险。该漏洞已添加到 CISA KEV 目录,表明其被认为具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations and individuals using XenForo versions 2.3.0 through 2.3.7 are at risk. This is particularly concerning for forums with a high reliance on Passkey authentication for user login, as it significantly weakens the security posture of those accounts. Shared hosting environments where multiple users share the same XenForo instance are also at increased risk.
• php: Examine XenForo logs for unusual authentication patterns or errors related to Passkey handling. Look for attempts to bypass authentication mechanisms.
grep -i 'passkey' /path/to/xenforo/logs/error.log• php: Check XenForo configuration files for any modifications that could weaken authentication security. • generic web: Monitor for unusual login activity or account changes, particularly for users who have enabled Passkey authentication.
disclosure
漏洞利用状态
EPSS
0.10% (29% 百分位)
CISA SSVC
最有效的缓解措施是立即将 XenForo 升级到 2.3.7 版本。如果升级会导致系统中断,可以考虑回滚到之前的稳定版本,并实施额外的安全措施,例如启用双因素身份验证(2FA)或限制对敏感资源的访问。此外,建议审查 XenForo 的配置,确保 Passkey 功能的安全设置已正确配置。监控 XenForo 的日志文件,查找任何可疑活动,例如未经授权的登录尝试。虽然没有特定的 WAF 规则或 Sigma/YARA 模式,但可以监控 Passkey 相关 API 的访问模式。
将 XenForo 更新到 2.3.7 或更高版本。此版本包含必要的安全修复程序,以缓解 Passkeys 中的安全绕过漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-71279 是 XenForo 论坛软件中发现的一个安全问题,影响了添加到用户帐户的 Passkey,攻击者可能破坏基于 Passkey 的身份验证安全。
如果您正在使用 XenForo 2.3.0 到 2.3.7 版本,则可能受到此漏洞的影响。请立即升级到 2.3.7 版本。
最有效的修复方法是立即将 XenForo 升级到 2.3.7 版本。
虽然目前没有公开的漏洞利用程序,但该漏洞的严重性表明存在被利用的风险。
请访问 XenForo 官方网站或安全公告页面,查找有关 CVE-2025-71279 的详细信息和更新。
CVSS 向量