विश्लेषण प्रतीक्षितCVE-2025-70364

CVE-2025-70364: RCE in Kiamo Photo Management Software

प्लेटफ़ॉर्म

php

घटक

kiamo

में ठीक किया गया

8.4

CVE-2025-70364 describes a Remote Code Execution (RCE) vulnerability discovered in Kiamo photo management software versions before 8.4. This vulnerability allows authenticated administrative users to execute arbitrary PHP code on the server, potentially leading to complete system compromise. While the vendor considers this a historical feature, restrictions on PHP functions were added in version 8.4 to address the risk. Upgrade to version 8.4 is recommended.

प्रभाव और हमले की स्थितियाँ

CVE-2025-70364 Kiamo के 8.4 से पहले के संस्करणों को प्रभावित करता है, जिससे प्रमाणित व्यवस्थापक हमलावरों को सर्वर पर मनमाना PHP कोड निष्पादित करने की अनुमति मिलती है। हालांकि विक्रेता का दावा है कि यह उत्पाद की 'ऐतिहासिक और इच्छित प्रशासनिक सुविधा' है, जो केवल प्रमाणित उपयोगकर्ताओं को स्पष्ट रूप से व्यवस्थापक विशेषाधिकारों के साथ उपलब्ध है, 8.4 संस्करण तक भेद्यता बनी रहती है। मनमाना कोड निष्पादन एक हमलावर को Kiamo सर्वर पर पूर्ण नियंत्रण प्राप्त करने, संवेदनशील डेटा से समझौता करने, कॉन्फ़िगरेशन को संशोधित करने या अन्य सिस्टम पर हमलों के लिए सर्वर का उपयोग करने की अनुमति दे सकता है। इस मुद्दे की गंभीरता अनधिकृत पहुंच और सिस्टम नियंत्रण की संभावना में निहित है, जिसके लिए तत्काल अपडेट की आवश्यकता होती है।

शोषण संदर्भ

यह भेद्यता हमलावर को Kiamo सिस्टम पर व्यवस्थापक के रूप में प्रमाणित करने की आवश्यकता है। विक्रेता का कहना है कि यह सुविधा इच्छित है, लेकिन 8.4 से पहले के संस्करणों में पर्याप्त प्रतिबंधों की कमी मनमाना कोड निष्पादन की अनुमति देती है। व्यवस्थापक पहुंच वाले एक हमलावर एक प्रशासनिक इंटरफ़ेस के माध्यम से या कॉन्फ़िगरेशन फ़ाइलों में हेरफेर करके दुर्भावनापूर्ण PHP कोड इंजेक्ट कर सकता है। सफल शोषण से सर्वर पर पूर्ण नियंत्रण हो सकता है, जिससे हमलावर को गोपनीय डेटा तक पहुंचने, सिस्टम कॉन्फ़िगरेशन को संशोधित करने या अन्य सिस्टम पर हमले शुरू करने की अनुमति मिलती है।

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO

EPSS

0.05% (17% शतमक)

प्रभावित सॉफ्टवेयर

घटकkiamo
विक्रेताn/a
न्यूनतम संस्करण0.0.0
अधिकतम संस्करणn/a
में ठीक किया गया8.4

समयरेखा

  1. प्रकाशित
  2. संशोधित
  3. EPSS अद्यतन

शमन और वर्कअराउंड

CVE-2025-70364 के लिए प्राथमिक शमन Kiamo को संस्करण 8.4 या बाद के संस्करण में अपडेट करना है। इस संस्करण में कुछ PHP कार्यों पर प्रतिबंध शामिल हैं, जो मनमाना कोड निष्पादन के जोखिम को काफी कम कर देता है। इसके अतिरिक्त, यह अनुशंसा की जाती है कि केवल अधिकृत उपयोगकर्ताओं के पास व्यवस्थापक विशेषाधिकार हों यह सुनिश्चित करने के लिए एक्सेस कंट्रोल नीतियों की समीक्षा और मजबूत करें। संदिग्ध गतिविधि के लिए सर्वर लॉग की नियमित ऑडिटिंग संभावित शोषण प्रयासों का पता लगाने और प्रतिक्रिया देने में भी मदद कर सकती है। फ़ायरवॉल और घुसपैठ का पता लगाने वाले सिस्टम को लागू करने से अतिरिक्त सुरक्षा परतें प्रदान की जा सकती हैं।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice Kiamo a la versión 8.4 o superior para mitigar la vulnerabilidad. Esta versión introduce restricciones en algunas funciones PHP, limitando la capacidad de los atacantes para ejecutar código arbitrario.

अक्सर पूछे जाने वाले सवाल

CVE-2025-70364 क्या है — Kiamo में?

इसका मतलब है कि एक हमलावर सर्वर पर अपनी पसंद का कोई भी PHP कोड निष्पादित कर सकता है, जिससे उसे सिस्टम पर महत्वपूर्ण नियंत्रण मिलता है।

क्या मैं Kiamo में CVE-2025-70364 से प्रभावित हूं?

हां, जोखिम को कम करने के लिए अपडेट करना महत्वपूर्ण है, भले ही आपके पास प्रतिबंधित विशेषाधिकार हों, क्योंकि भेद्यता PHP कोड को संभालने के तरीके में निहित है।

Kiamo में CVE-2025-70364 को कैसे ठीक करें?

जब तक आप अपडेट नहीं करते हैं, तब तक व्यवस्थापक पहुंच को सख्ती से सीमित करें और संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी करें।

क्या CVE-2025-70364 का सक्रिय रूप से शोषण किया जा रहा है?

एक फ़ायरवॉल, एक घुसपैठ का पता लगाने वाला सिस्टम लागू करें और एक्सेस कंट्रोल नीतियों की नियमित रूप से समीक्षा करें।

CVE-2025-70364 के लिए Kiamo का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

विस्तृत निर्देशों के लिए Kiamo के आधिकारिक दस्तावेज़ या विक्रेता की वेबसाइट देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...