In de applicatie HAXiam, een wrapper voor HAXcms, bestaat er een kwetsbaarheid waardoor gebruikersnamen kunnen worden achterhaald via de HTTP-responsecodes. Deze kwetsbaarheid, bekend als CVE-2025-54129, laat kwaadwillenden toe om eenvoudig te testen of gebruikersnamen geldig zijn door middel van een verschil in de teruggekoppelde HTTP-statuscodes: een 200 voor een geldig account en een 404 voor een ongeldig account. Dit kan leiden tot onrechtmatig toegang verkrijgen tot gebruikersdata, vooral wanneer gecombineerd met andere kwetsbaarheden zoals ontbrekende autorisatiecontroles.
Overzicht
De kwetsbaarheid bevindt zich in alle versies van HAXiam tot en met 11.0.4. Een authenticatieniveau laag is benodigd om misbruik te maken van deze kwetsbaarheid via netwerktoegang. Het probleem werd opgelost in versie 11.0.5 van de software.
Aanbevelingen
- Update uw HAXiam installatie zo snel mogelijk naar de nieuwste versie (11.0.5 of hoger) om deze kwetsbaarheid te verhelpen.
- Zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben tot uw systemen.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-54129?
CVE-2025-54129 is een kwetsbaarheid in HAXiam waarbij gebruikersnamen kunnen worden achterhaald door verschillen in HTTP responscodes na te gaan.
Welke systemen zijn kwetsbaar voor CVE-2025-54129?
Alle versies van HAXiam onder 11.0.5 zijn kwetsbaar voor dit probleem.
Bestaat er al een patch of beveiligingsupdate?
Ja, de kwetsbaarheid is opgelost in versie 11.0.5 van HAXiam. Het wordt sterk aanbevolen om uw systemen hiernaar te upgraden.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan geautomatiseerde hulpmiddelen gebruiken om gebruikersnamen te achterhalen en daarmee mogelijk ook toegang verkrijgen tot andere functies binnen het systeem die verder misbruik toelaten.

