Análisis pendienteCVE-2025-70364

CVE-2025-70364: RCE en Kiamo - Ejecución Arbitraria de Código

Plataforma

php

Componente

kiamo

Corregido en

8.4

Se ha identificado una vulnerabilidad de ejecución arbitraria de código (RCE) en Kiamo, afectando a versiones anteriores a la 8.4. Esta falla permite a atacantes autenticados con privilegios administrativos ejecutar código PHP en el servidor. Aunque el proveedor considera esta característica como una funcionalidad administrativa histórica, la versión 8.4 introduce restricciones en algunas funciones PHP para mitigar el riesgo. La actualización a la versión 8.4 es la solución recomendada.

Impacto y Escenarios de Ataque

La vulnerabilidad permite a un atacante autenticado con privilegios administrativos la ejecución de código PHP arbitrario en el servidor Kiamo. Esto podría resultar en la toma de control completa del sistema, la exfiltración de datos sensibles, la modificación de la configuración del sistema, o la instalación de malware. El impacto es significativo, ya que un atacante con acceso administrativo puede comprometer la integridad y confidencialidad de los datos almacenados y procesados por Kiamo. La capacidad de ejecutar código arbitrario abre la puerta a una amplia gama de ataques, incluyendo la ejecución de comandos del sistema operativo y la manipulación de la base de datos.

Contexto de Explotación

La vulnerabilidad CVE-2025-70364 se ha publicado recientemente (2026-04-09) y su probabilidad de explotación es actualmente desconocida. No se han reportado campañas de explotación activas ni existen pruebas públicas de concepto (POC) disponibles. La severidad de la vulnerabilidad está pendiente de evaluación, pero la posibilidad de ejecución de código arbitrario sugiere un riesgo significativo si se explota con éxito.

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO

EPSS

0.05% (17% percentil)

Software Afectado

Componentekiamo
Proveedorn/a
Versión mínima0.0.0
Versión máximan/a
Corregido en8.4

Cronología

  1. Publicada
  2. Modificada
  3. EPSS actualizado

Mitigación y Workarounds

La mitigación principal es actualizar Kiamo a la versión 8.4 o superior, que introduce restricciones en las funciones PHP que permitían la ejecución arbitraria de código. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como restringir el acceso administrativo a usuarios autorizados y monitorear los registros del sistema en busca de actividad sospechosa. Revise la configuración de Kiamo para asegurar que solo los usuarios necesarios tengan privilegios administrativos. Después de la actualización, confirme la mitigación revisando los registros de auditoría y realizando pruebas de penetración para verificar que la vulnerabilidad ha sido corregida.

Cómo corregirlotraduciendo…

Actualice Kiamo a la versión 8.4 o superior para mitigar la vulnerabilidad. Esta versión introduce restricciones en algunas funciones PHP, limitando la capacidad de los atacantes para ejecutar código arbitrario.

Preguntas frecuentes

What is CVE-2025-70364 — RCE en Kiamo?

CVE-2025-70364 es una vulnerabilidad de ejecución arbitraria de código (RCE) en Kiamo, que permite a un atacante autenticado con privilegios administrativos ejecutar código PHP en el servidor antes de la versión 8.4.

Am I affected by CVE-2025-70364 en Kiamo?

Si está utilizando una versión de Kiamo anterior a la 8.4, es probable que esté afectado por esta vulnerabilidad. Verifique su versión actual para determinar si necesita actualizar.

How do I fix CVE-2025-70364 en Kiamo?

La solución recomendada es actualizar Kiamo a la versión 8.4 o superior. Esta versión incluye correcciones para mitigar la vulnerabilidad.

Is CVE-2025-70364 being actively exploited?

Actualmente no se han reportado campañas de explotación activas para CVE-2025-70364, pero la posibilidad de explotación existe debido a la naturaleza de la vulnerabilidad.

Where can I find the official Kiamo advisory for CVE-2025-70364?

Consulte la página web oficial de Kiamo o su canal de comunicación de seguridad para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.

liveescaneo gratuito

Pruébalo ahora — sin cuenta

Sube cualquier manifiesto (composer.lock, package-lock.json, lista de plugins WordPress…) o pega tu lista de componentes. Recibís un reporte de vulnerabilidades al instante. Subir un archivo es solo el primer paso: con una cuenta tenés monitoreo continuo, alertas en tu canal, multi-proyecto y reportes white-label.

Escaneo manualAlertas en Slack/emailMonitoreo continuoReportes white-label

Arrastra y suelta tu archivo de dependencias

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...