CVE-2025-70364: RCE in Kiamo
Platform
php
Component
kiamo
Opgelost in
8.4
CVE-2025-70364 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in Kiamo, ontdekt in versies vóór 8.4. Een geauthenticeerde beheerder kan misbruik maken van deze kwetsbaarheid om willekeurige PHP-code op de server uit te voeren. Hoewel de leverancier stelt dat dit een historisch beoogde functie is, zijn er in versie 8.4 beperkingen toegevoegd om het risico te verminderen. Upgrade naar versie 8.4 om de kwetsbaarheid te verhelpen.
Impact en Aanvalsscenarios
Deze RCE-kwetsbaarheid stelt een geauthenticeerde aanvaller met beheerdersrechten in staat om volledige controle over de Kiamo-server te verkrijgen. De aanvaller kan kwaadaardige code uploaden en uitvoeren, waardoor gevoelige gegevens kunnen worden gestolen, de server kan worden misbruikt voor verdere aanvallen (zoals het lanceren van DDoS-aanvallen) of de integriteit van de applicatie kan worden aangetast. De impact is aanzienlijk, aangezien een succesvolle exploitatie kan leiden tot een compromittering van de gehele serverinfrastructuur. Het is vergelijkbaar met andere RCE-kwetsbaarheden waarbij de aanvaller de mogelijkheid heeft om de server te overnemen.
Uitbuitingscontext
Er is momenteel geen publieke exploitatiecode bekend voor CVE-2025-70364. De kwetsbaarheid is recentelijk gepubliceerd (2026-04-09) en de leverancier's positie is dat het een historisch beoogde functie betreft. De EPSS score is nog niet bekend, maar gezien de aard van de kwetsbaarheid (RCE) en de mogelijkheid voor geauthenticeerde toegang, is er een potentieel risico. Het is aan te raden om de situatie te blijven volgen en te wachten op verdere informatie.
Dreigingsinformatie
Exploit Status
EPSS
0.05% (17% percentiel)
Getroffen Software
Tijdlijn
- Gepubliceerd
- Gewijzigd
- EPSS bijgewerkt
Mitigatie en Workarounds
De primaire mitigatie is het upgraden van Kiamo naar versie 8.4 of hoger. Deze versie bevat beperkingen op PHP-functies die de kwetsbaarheid verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de beheerdersinterface en het implementeren van strenge authenticatiemaatregelen. Controleer de PHP-configuratie om te zien of er extra beperkingen kunnen worden toegevoegd om de impact te verminderen. Na de upgrade, bevestig de correcte werking door te controleren of de beheerdersinterface nog steeds toegankelijk is en dat de PHP-functies die kwetsbaar waren, nu beperkt zijn.
Hoe te verhelpenwordt vertaald…
Actualice Kiamo a la versión 8.4 o superior para mitigar la vulnerabilidad. Esta versión introduce restricciones en algunas funciones PHP, limitando la capacidad de los atacantes para ejecutar código arbitrario.
Veelgestelde vragen
Wat is CVE-2025-70364 — RCE in Kiamo?
CVE-2025-70364 is een Remote Code Execution (RCE) kwetsbaarheid in Kiamo vóór versie 8.4, waardoor geauthenticeerde beheerders willekeurige PHP-code kunnen uitvoeren.
Am I affected by CVE-2025-70364 in Kiamo?
U bent mogelijk getroffen als u Kiamo gebruikt in een versie vóór 8.4 en de beheerdersinterface toegankelijk is.
How do I fix CVE-2025-70364 in Kiamo?
Upgrade Kiamo naar versie 8.4 of hoger om de kwetsbaarheid te verhelpen. Indien een upgrade niet direct mogelijk is, implementeer dan tijdelijke mitigatiemaatregelen.
Is CVE-2025-70364 being actively exploited?
Op dit moment zijn er geen bekende actieve exploits voor CVE-2025-70364, maar het is belangrijk om de situatie te blijven volgen.
Where can I find the official Kiamo advisory for CVE-2025-70364?
Raadpleeg de officiële Kiamo website of documentatie voor de meest recente informatie over CVE-2025-70364 en de bijbehorende beveiligingsadvies.
Is jouw project getroffen?
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Probeer het nu — geen account
Upload een manifest (composer.lock, package-lock.json, WordPress pluginlijst…) of plak uw componentenlijst. U ontvangt direct een kwetsbaarheidsrapport. Een bestand uploaden is slechts het begin: met een account krijgt u continue monitoring, Slack/e-mail alerts, multi-project en white-label rapporten.
Sleep uw afhankelijkheidsbestand hierheen
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...