CVE-2025-70364: RCE in Kiamo Photo Management Software
Plataforma
php
Componente
kiamo
Corrigido em
8.4
CVE-2025-70364 describes a Remote Code Execution (RCE) vulnerability discovered in Kiamo photo management software versions before 8.4. This vulnerability allows authenticated administrative users to execute arbitrary PHP code on the server, potentially leading to complete system compromise. While the vendor considers this a historical feature, restrictions on PHP functions were added in version 8.4 to address the risk. Upgrade to version 8.4 is recommended.
Impacto e Cenários de Ataque
A vulnerabilidade CVE-2025-70364 afeta o Kiamo em versões anteriores à 8.4, permitindo que atacantes administrativos autenticados executem código PHP arbitrário no servidor. Embora o fornecedor argumente que esta é uma funcionalidade administrativa histórica e intencional, acessível apenas a usuários autenticados explicitamente com privilégios de administrador, a vulnerabilidade persiste até a versão 8.4. A execução de código arbitrário pode permitir que um atacante assuma o controle total do servidor Kiamo, comprometendo dados confidenciais, modificando a configuração ou até mesmo utilizando o servidor como ponto de partida para ataques a outros sistemas. A gravidade deste problema reside na possibilidade de acesso não autorizado e controle sobre o sistema, o que exige uma atualização imediata.
Contexto de Exploração
A vulnerabilidade requer que o atacante esteja autenticado como administrador no sistema Kiamo. O fornecedor indica que a funcionalidade é intencional, mas a falta de restrições adequadas em versões anteriores à 8.4 permite a execução de código arbitrário. Um atacante com acesso administrativo poderia injetar código PHP malicioso através de uma interface administrativa ou manipulando arquivos de configuração. A exploração bem-sucedida poderia resultar na tomada de controle completa do servidor, permitindo ao atacante acessar dados confidenciais, modificar a configuração do sistema ou lançar ataques a outros sistemas.
Inteligência de Ameaças
Status do Exploit
EPSS
0.05% (percentil 17%)
Software Afetado
Linha do tempo
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A principal mitigação para CVE-2025-70364 é atualizar o Kiamo para a versão 8.4 ou posterior. Esta versão inclui restrições em algumas funções PHP, reduzindo significativamente o risco de execução de código arbitrário. Além disso, recomenda-se revisar e fortalecer as políticas de controle de acesso para garantir que apenas os usuários autorizados tenham privilégios de administrador. Auditar regularmente os registros do servidor em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis tentativas de exploração. Implementar um firewall e um sistema de detecção de intrusões pode fornecer camadas adicionais de segurança.
Como corrigirtraduzindo…
Actualice Kiamo a la versión 8.4 o superior para mitigar la vulnerabilidad. Esta versión introduce restricciones en algunas funciones PHP, limitando la capacidad de los atacantes para ejecutar código arbitrario.
Perguntas frequentes
O que é CVE-2025-70364 em Kiamo?
Significa que um atacante pode executar qualquer código PHP que desejar no servidor, o que lhe dá um controle significativo sobre o sistema.
Estou afetado pelo CVE-2025-70364 no Kiamo?
Sim, a atualização é crucial para mitigar o risco, mesmo com privilégios restritos, pois a vulnerabilidade reside na forma como o código PHP é tratado.
Como corrijo o CVE-2025-70364 no Kiamo?
Enquanto não se atualizar, limite estritamente o acesso administrativo e monitore os registros do servidor em busca de atividades suspeitas.
O CVE-2025-70364 está sendo explorado ativamente?
Implemente um firewall, um sistema de detecção de intrusões e revise regularmente as políticas de controle de acesso.
Onde encontro o aviso oficial do Kiamo para o CVE-2025-70364?
Consulte a documentação oficial do Kiamo ou o site do fornecedor para obter instruções detalhadas sobre como atualizar para a versão 8.4 ou posterior.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...